09-RIP典型配置举例
本章节下载: 09-RIP典型配置举例 (337.10 KB)
本文档介绍RIP的典型配置举例。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解RIP特性。
如图-1所示,某企业在内部网络部署了两台Device,分别连接研发部和财务部。且DeviceA作为网关与运营商连接。通过配置RIP功能,实现如下需求:
· 公司各部门之间通过RIP互相学习路由信息。
· Device A与ISP设备相连,在该设备上配置缺省路由,下一跳指向ISP提供的网关地址200.2.2.254,并将该缺省路由通告至RIP路由表。
图-1 RIP配置组网图
本举例是在F1060的F9345版本上进行配置和验证的。
RIP使用广播更新自己的路由表信息,因此需要配置安全策略放行运行RIP协议的接口所属安全域和Local安全域间的相关流量,详情见配置步骤。
1. 配置接口IP地址及安全域
# 选择“网络 > 接口 > 接口”,进入接口配置页面。
# 单击接口GE1/0/1右侧的<编辑>按钮,参数配置如下:
· 安全域:Untrust
· 选择“IPv4地址”页签,配置IP地址/掩码:10.0.0.1/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
# 单击接口GE1/0/2右侧的<编辑>按钮,参数配置如下:
· 安全域:Trust
· 选择“IPv4地址”页签,配置IP地址/掩码:10.1.1.1/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
# 单击接口GE1/0/3右侧的<编辑>按钮,参数配置如下:
· 安全域:Untrust
· 选择“IPv4地址”页签,配置IP地址/掩码:200.2.2.1/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
2. 配置安全策略
# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。
# 新建安全策略,并进行如下配置:
名称:rip-a
· 源安全域:Trust
· 目的安全域:Untrust
· 类型:IPv4
· 动作:允许
· 源IPv4地址:10.1.1.0/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-a的配置。
# 新建安全策略rip-b,并进行如下配置:
· 名称:rip-b
· 源安全域:Local
· 目的安全域:Untrust
· 类型:IPv4
· 动作:允许
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-b的配置。
# 新建安全策略rip-c,并进行如下配置:
· 名称:rip-c
· 源安全域:Untrust
· 目的安全域:Local
· 类型:IPv4
· 服务对象组:rip
· 动作:允许
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-c的配置。
# 新建安全策略rip-d,并进行如下配置:
· 名称:rip-d
· 源安全域:Untrust
· 目的安全域:Untrust
· 类型:IPv4
· 源IPv4地址:10.2.2.0/24
· 动作:允许
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-d的配置。
3. 配置到互联网ISP的默认路由。
# 选择“网络 > 路由 > 静态路由”,单击<新建>按钮,配置见下图。
图-2 新建IPv4静态路由
# 单击<确定>按钮,完成静态路由创建。
4. 配置RIP
# 选择“网络 > 路由 > RIP”,进入RIP配置页面,如下图所示。
图-3 RIP配置页面
# 单击<新建>按钮,创建RIP实例,参数配置如下图所示,在引入外部路由位置将之前配置的静态路由和研发部的本地直连网段引入RIP实例中。
图-4 RIP实例创建
# 单击<确定>按钮,完成RIP实例创建,如下图所示。
图-5 创建的RIP实例
1. 配置接口IP地址及安全域
# 选择“网络 > 接口 > 接口”,进入接口配置页面。
# 单击接口GE1/0/1右侧的<编辑>按钮,参数配置如下:
· 安全域:Untrust
· 选择“IPv4地址”页签,配置IP地址/掩码:10.0.0.2/24
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
# 单击接口GE1/0/2右侧的<编辑>按钮,参数配置如下:
· 安全域:Trust
· 选择“IPv4地址”页签,配置IP地址/掩码:10.2.2.1/24
# 单击<确定>按钮,完成接口IP地址和安全域的配置。
2. 配置安全策略
# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。
# 新建安全策略,并进行如下配置:
· 名称:rip-a
· 源安全域:Trust
· 目的安全域:Untrust
· 类型:IPv4
· 动作:允许
· 源IPv4地址:10.2.2.0/24
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-a的配置。
# 新建安全策略rip-b,并进行如下配置:
· 名称:rip-b
· 源安全域:Local
· 目的安全域:Untrust
· 类型:IPv4
· 服务对象组:rip
· 动作:允许
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-b的配置。
# 新建安全策略rip-c,并进行如下配置:
· 名称:rip-c
· 源安全域:Untrust
· 目的安全域:Local
· 类型:IPv4
· 动作:允许
· 服务对象组:rip
· 其他配置项使用缺省值
# 单击<确定>按钮,完成安全策略rip-c的配置。
3. 配置RIP
# 选择“网络 > 路由 > RIP”,进入RIP配置页面,如下图所示。
图-6 RIP配置页面
# 单击<新建>按钮,创建RIP实例,并将参数配置如下图所示,在引入外部路由位置将财务部的本地直连网段引入RIP实例中。
图-7 RIP实例创建
# 单击<确定>按钮,完成RIP实例创建,如下图所示。
图-8 创建的RIP实例
1. 查看Device A的RIP路由表信息
# 选择“网络 > 路由 > 路由表”,进入路由表信息页面,可以查询到RIP路由表的信息。
2. 查看Device B的RIP路由表信息
# 选择“网络 > 路由 > 路由表”,进入路由表信息页面,可以查询到RIP路由表的信息。
3. Device A可以Ping通ISP
<Device A> ping -a 10.1.1.1 200.2.2.254
Ping 200.2.2.254 (200.2.2.254) from 10.1.1.1: 56 data bytes, press CTRL_C to break
56 bytes from 200.2.2.254: icmp_seq=0 ttl=254 time=0.423 ms
56 bytes from 200.2.2.254: icmp_seq=1 ttl=254 time=0.222 ms
56 bytes from 200.2.2.254: icmp_seq=2 ttl=254 time=0.173 ms
56 bytes from 200.2.2.254: icmp_seq=3 ttl=254 time=0.170 ms
56 bytes from 200.2.2.254: icmp_seq=4 ttl=254 time=0.167 ms
--- Ping statistics for 200.2.2.254 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.167/0.231/0.423/0.098 ms
4. Device B可以Ping通ISP
<Device B> ping -a 10.0.0.2 200.2.2.254
Ping 200.2.2.254 (200.2.2.254) from 10.0.0.2: 56 data bytes, press CTRL_C to break
56 bytes from 200.2.2.254: icmp_seq=0 ttl=254 time=0.437 ms
56 bytes from 200.2.2.254: icmp_seq=1 ttl=254 time=0.209 ms
56 bytes from 200.2.2.254: icmp_seq=2 ttl=254 time=0.194 ms
56 bytes from 200.2.2.254: icmp_seq=3 ttl=254 time=0.174 ms
56 bytes from 200.2.2.254: icmp_seq=4 ttl=254 time=0.179 ms
--- Ping statistics for 200.2.2.254 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.174/0.239/0.437/0.100 ms
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!