Skip to content

7. Обеспечьте динамическую маршрутизацию на маршрутизаторах HQ-RTR и BR-RTR:

Cети одного офиса должны быть доступны из другого офиса и наоборот. Для обеспечения динамической маршрутизации используйте link state протокол на усмотрение участника:

Details

• Разрешите выбранный протокол только на интерфейсах ip туннеля

• Маршрутизаторы должны делиться маршрутами только друг с другом

• Обеспечьте защиту выбранного протокола посредством парольной защиты

• Сведения о настройке и защите протокола занесите в отчёт.

В рамках руководства, будем придерживаться этой таблицы адресации, чего и вам советуем, если вы слепо следуете руководству и не понимаете что делаете!

Установка

shell
apt-get update && apt-get install frr

7.1 Настройка frr (ospf)

В файле /etc/frr/daemons находим строчку ospfd=no и меняем ее на ospfd=yes

shell
#/etc/frr/daemons

ospfd=no
ospfd=yes

Запускаем и ставим на автозагрузку frr

shell
systemctl enable --now frr

Заходим в терминал управления frr - vtysh (Расшифровываетсья как Virtual TeletYpe SHell)

shell
vtysh

Переходим в режим конфигурации

shell
conf t

Переходим в режим конфигурации виртуального роутера ospf

shell
router ospf

На HQ-RTR прописываем:

shell
ospf router-id 1.1.1.1

На BR-RTR прописываем:

shell
ospf router-id 2.2.2.2

Далее на всех интерфейсах, кроме GRE1 прописываем значение passives, на самом GRE1 прописываем point-to-point: HQ-RTR и BR-RTR ens18

shell
int ens18
shell
ip ospf passive

ens19

shell
int ens19
shell
ip ospf passive
shell
int "название вашего интерфейса с с gre"
shell
ip ospf network point-to-point

Прописываем сети, которые будут работать в GRE1

HQ-RTR

shell
network 10.0.0.0/31 area 0
network 192.168.100.0/28 area 0
network 192.168.200.0/29 area 0
network 192.168.99.0/28 area 0
do wr
end
exit

Для проверки конфигурации используйте sh ru

В

BR-RTR

shell
network 10.0.0.0/31 area 0
network "ip адресс HQ-SRV" area 0
do wr
end
exit

Для проверки конфигурации используйте sh ru, находясь в программе vtysh