實驗拓撲圖

配置舉例:
IP配置
物理口配置

環回口配置

ISIS的基本配置步驟:
a、全局配置isis。
b、進入isis配置模式下,配置net地址。
c、根據規划,配置每台路由器屬於哪個level。
d、接口下使能ISIS功能。
配置舉例:



查看R1的路由表

為了更好地說明路由泄露,本實驗將R3與R5直接的默認開銷改為50.

R3上,收到R5過來的LSP,計算路由時,開銷都會加上50了:

把L2的路由引入到L1區域

在次查看R1的路由

測試一下效果,R1去往6.6.6.6路徑:

實驗拓撲圖

配置舉例:
IP配置
物理口配置

環回口配置

ISIS的基本配置步驟:
a、全局配置isis。
b、進入isis配置模式下,配置net地址。
c、根據規划,配置每台路由器屬於哪個level。
d、接口下使能ISIS功能。
配置舉例:



查看R1的路由表

為了更好地說明路由泄露,本實驗將R3與R5直接的默認開銷改為50.

R3上,收到R5過來的LSP,計算路由時,開銷都會加上50了:

把L2的路由引入到L1區域

在次查看R1的路由

測試一下效果,R1去往6.6.6.6路徑:

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。