OSPF环境中在ABR上过滤类型3的LSA(1)

OSPF环境中在ABR上过滤类型3的LSA—拓扑图498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' height=275 alt=OSPF环境中在ABR上过滤类型3的LSA src="http://images.51cto.com/files/uploadimg/20110413/1450420.jpg" width=613 border=0>OSPF环境中在ABR上过滤类型3的LSA—需求在2台路由器上启动OSPF,并使帧中继接口都参与区域0,在每台路由器上添加3个loopback接口,loop0、loop1、loop2,R1的3个loopback接口参与ospf区域1,R2的3个loopback接口参与ospf区域2。OSPF环境中在ABR上过滤类型3的LSA—
配置过程R1(config)#interfaces0 R1(config-if)#encasulationframe-relay R1(config-if)#noframe-relayinverse R1(config-if)#noarpframe-relay R1(config-if)#ipaddress10.1.1.1255.255.255.0 R1(config-if)#frame-relaymapip10.1.1.2102broadcast R1(config-if)#noshutdown R1(config)#interfaceloop0 R1(config-if)#ipaddress
192.168.1.1255.255.255.0 R1(config-if)#ipospfnetworkpoint-to-point R1(config-if)#interfaceloop1 R1(config-if)#ipaddress192.168.2.1255.255.255.0 R1(config-if)#ipospfnetworkpoint-to-point R1(config-if)#interfaceloop2 R1(config-if)#ipaddress192.168.3.1255.255.255.0 R1(config-if)#ipospfnetworkpoint-to-point R2(config)#interfaces0 R2(config-if)#encasulationframe-relay R2(config-if)#noframe-relayinverse R2(config-if)#noarpframe-relay R2(config-if)#ipaddress10.1.1.2255.255.255.0 R2(config-if)#frame-relaymapip10.1.1.1201broadcast R2(config-if)#noshutdown R2(config)#interfaceloop0 R2(config-if)#ipaddress192.168.4.2255.255.255.0 R2(config-if)#ipospfnetworkpoint-to-point R2(config)#interfaceloop1 R2(config-if)#ipaddress192.168.5.2255.255.255.0 R2(config-if)#ipospfnetworkpoint-to-point R2(config)#interfaceloop2 R2(config-if)#ipaddress192.168.6.2255.255.255.0 R2(config-if)#ipospfnetworkpoint-to-point R1(config)#routerospf1 R1(config-router)#network10.1.1.10.0.0.0area0 R1(config-router)#neighbor10.1.1.2 R1(config-router)#network192.168.1.10.0.0.0area1 R1(config-router)#network192.168.2.10.0.0.0area1 R1(config-router)#network192.168.3.10.0.0.0area1 R2(config)#routerospf1 R2(config-router)#network10.1.1.20.0.0.0area0 R2(config-router)#network192.168.4.20.0.0.0area2 R2(config-router)#network192.168.5.20.0.0.0area2 R2(config-router)#network192.168.6.20.0.0.0area2 R1(config)#ipprefix-listlsa3inpermit192.168.4.0/24 R1(config)#ipprefix-listlsa3outpermit192.168.1.0/24 R1(config)#routerospf1 R1(config-router)#area1filter-listprefixlsa3inin R1(config-router)#area0filter-listprefixlsa3inin R1(config-router)#area1filter-listprefixlsa3outoutOSPF环境中在ABR上过滤类型3的LSA (2)OSPF环境中在ABR上过滤类型3的LSA (3)

时间: 2024-11-02 10:13:11

OSPF环境中在ABR上过滤类型3的LSA(1)的相关文章

OSPF环境中在ABR上过滤类型3的LSA(3)

OSPF环境中在ABR上过滤类型3的LSA-测试测试-在R1上过滤进入区域0的类型3的LSAR1(config-router)#area 0 filter-list prefix lsa3in in查看R1的数据库R1#showipospfdatabase OSPFRouterwithID(1.1.1.1)(ProcessID1) RouterLinkStates(Area0) LinkIDADVRouterAgeSeq#ChecksumLinkcount 1.1.1.11.1.1.113480

OSPF环境中在ABR上过滤类型3的LSA(2)

OSPF环境中在ABR上过滤类型3的LSA-测试测试-在未应用LSA过滤前,看下ospf数据库的内容R1#showipospfdatabase OSPFRouterwithID(1.1.1.1)(ProcessID1) RouterLinkStates(Area0) LinkIDADVRouterAgeSeq#ChecksumLinkcount 1.1.1.11.1.1.1210x800000040x0010BC1 2.2.2.22.2.2.2210x800000020x00D5EF1 NetL

在link环境中制作一个基于codefirst《网盘软件》,请问如何防止用户恶意上传?

问题描述 在link环境中制作一个基于codefirst<网盘软件>,请问如何防止用户恶意上传? 在link环境中制作一个基于codefirst<网盘软件>,请问如何防止用户恶意上传? 解决方案 这个简单,一个是加上验证码,可以防止机器自动提交http://jingyan.baidu.com/article/2fb0ba4057ee5600f3ec5f73.htmlhttp://www.360doc.com/content/13/0220/11/10504424_266707831

php判断文件上传类型及过滤不安全数据的方法_php技巧

本文实例讲述了php判断文件上传类型及过滤不安全数据的方法.分享给大家供大家参考.具体如下: 禁止上传除图片文件以外的文件,提示,不要获取文件扩展名来判断类型,这样是最不安全的,我们用$_FIlES['form']['type']. 这个可以读取文件内容来识别文件类型,但它能识别的有限,不过如果你用图片就足够了解.函数,过滤不安全字符,实例函数代码如下: 复制代码 代码如下: function s_addslashes($string, $force = 0) {  if(!get_magic_

如何在多租户云环境中细粒度调整IBM AIX 7.1和Linux上的网络服务质量

简介 随着中小型企业的快速发展,可扩展性.低初始投资.简单部署.减少占地面积.按使用付费.安全性等等成为了热门问题,这些都可以通过云模型解决.在所有云组件中,多租户模型有助于共享软件和硬件层.用外行人的话来说,租户就是利用其它人所有的资产,并为使用付费.类似地,云术语中的多租户就是指多个客户端利用云基础架构所有者提供的共享资源. 多租户的概念构成了两个成熟的云实现模型的基础:软件即服务 (SaaS),其中多个客户端将软件作为资源进行共享:基础架构即服务 (IaaS),其中多个客户端共享应用程序.

C/C++交叉编译环境中编译可在Android上运行的可执行文件

X86架构的CPU采用的是复杂指令集(Complex Instruction Set  Computer,CICS),而ARM架构的CPU使用的是精 简指令集(Reduced Instruction Set  Computer,RISC).由于这两种架构的CPU使用了不同的指令集,因此在X86架 构上开发可运行在ARM架构上的程序就必须要使用交叉编译器. 通常交叉编译器和相关工具包含的了很多可执行文件以及大 量的共享库及头文件等资源.这些资源的集合称为交叉编译环境. 在Internet上可以找到

Linux集群和自动化维3.7.2 线上环境中的Fabric应用实例

3.7.2 线上环境中的Fabric应用实例 笔者线上的核心业务机器统一都是AWS EC2主机,机器数量较多,每个数据中心都部署了Fabric跳板机(物理拓扑图可参考图3-3),系统为Amazon Linux,内核版本为3.14.34-27.48.amzn1.x86_64,Python版本为Python 2.6.9. 如果公司项目组核心开发人员离职,线上机器就都要更改密钥,由于密钥一般是以组的形式存在的,再加上机器数量繁多,因此单纯通过技术人员手工操作,基本上是一项不可能完成的任务,但若是通过F

《Hack与HHVM权威指南》——1.8 运行环境中的类型标注的执行

1.8 运行环境中的类型标注的执行 在一个Hack代码库中,即使类型检查器并没有报告错误,但是在运行环境仍然可能有错误发生.这种情况最明显的情形就是通过耦合模式:因为在耦合模式下,代码并不会进行类型检查.所以对函数的调用传递了错误类型的参数值,也是有可能的.在未来的发布版本中,HHVM的运行环境类型检查将会更加严格,但是目前的版本中,在运行环境中对类型标注的检查只是部分支持.首先,HHVM会忽略属性值的类型标注,你可以对一个类型标注的属性赋予任何喜欢的值.HHVM并不会抱怨.参数的类型标注行为和

XML在Domino环境中的应用研究

dom|xml 摘 要:提出利用XML在Domino环境下实现供应链内各成员企业物流信息交换,并给出一个应用实例. 关键词:物流信息:XML:Domino:供应链 1 引 言 物流计划和执行的过程是一个企业内部各部门之间,乃至与供应链上下游合作伙伴之间的流程协作过程,因而,物流信息通常需要实现跨部门.跨企业流动,以便使业务伙伴之间可以像企业内部部门之间那样实现补货.运输.采购.订单处理等流程协同化工作,实现面向物流流程的协作.这必须要以物流信息协作为基础.然而,由于供应链中各成员企业相互独立,其