由于一位同事被解雇,我被投入到这个项目。
我有一套 Juniper SRX 550 路由器。我需要创建一个 OSPF 网络,让所有流量(所有子网)都通过,就像交换机之间的直通跳线一样。
路由器必须以非管理方式插入到每个位置的交换机中。
每个地点的地理位置都不同。
我有一个起始点。DHCP 过程在此发生。
到目前为止我所拥有的是:
load factory-default
set system host-name #######
set routing-options router-id #.#.#.#
set interfaces ge-0/0/0 unit 0 family inet address 172.23.23.#/24
set interfaces ge-0/0/5 unit 0 family inet address 172.23.23.#/24
set interfaces lo0 unit 0 family inet address #.#.#.#/24
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0
set protocols ospf area 0.0.0.0 interface ge-0/0/5.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set system root-authentication plain-text-password
set system login user username class super-user authentication plain-text-password
要将端口 ge-0/0/5 分配给 OSPF,我必须先将其删除。
为了解决安全性问题,我使用基于数据包的(它本质上是一个 LAN。)
delete security
set security forwarding-options family inet6 mode packet-based
set security forwarding-options family mpls mode packet-based
在此路由器上,我无法 ping 接口 ge-0/0/5。我收到“无路由到主机”
我根本不熟悉这个硬件,我所了解的范围是在两个带有 HWIC DSU T1 卡的 Cisco 2000 系列路由器之间进行路由(无 IP 路由)。
到目前为止,我在两个路由器上建立了邻居关系。但我想我漏掉了什么,因为我无法在两个方向上 ping 任何东西。
我认为为网络中使用的每个子网创建一个 VLan 并为其分配连接器应该是一个正确的方向。但我没有取得任何进展。
所有硬件都是相同的,将其视为每个位置都在 LAN 上的网络。
我必须从路由器的开放(空闲)端口传递流量。在上面的配置中,我使用端口 0 和 5 进行 OSPF 通信,并且需要端口 1、2、3 和 4 来允许访问网络。
如果我需要获取所有子网的列表,我可以。
任何帮助将不胜感激。
自 2014 年 9 月 25 日起的配置想法
这无需删除安全性或启用 MPLS。
set security zones security-zone trust interfaces ge-0/0/0 host-inbound-traffic system-services all
set security zones security-zone untrust interfaces ge-0/0/5 host-inbound-traffic system-services all
set security policies from-zone trust to-zone untrust policy permit-all match source-address any
set security policies from-zone trust to-zone untrust policy permit-all match destination-address any
set security policies from-zone trust to-zone untrust policy permit-all match application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
set security policies from-zone untrust to-zone trust policy deny-all match source-address any
set security policies from-zone untrust to-zone trust policy deny-all match destination-address any
set security policies from-zone untrust to-zone trust policy deny-all match application any
set security policies from-zone untrust to-zone trust policy deny-all then deny