Cloud Native应用交付
  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
☁️We are in new App Mesh era: imesh.club ☁️
  1. 首页
  2. 路由器技术
  3. 正文

[学习笔记]OSPF中LSA类型[Edited by 2006/10/16].

2006年05月05日 8412点热度 0人点赞 8条评论

主要的LSA类型有:

第一类.路由器LSA.
ROUTER LSA描述了路由器物理接口所连接的链路或接口,指明了链路的状态,代价等.每个OSPF区域内的路由器均回产生第一类LSA.它让路由器彼此认识彼此的链路 接口等.只在产生的区域内泛洪.

第二类.网络LSA
Network LSA是由DR始发的,它描述了一个多路访问网络所有相连的路由器,只在产生的区域内泛洪.

第三类.网络汇总LSA
Nnetwork summary LSA是由ABR发出的,它将某个区域的汇总告知其他区域,也就是通知其他区域路由器要到这些网络就找我.这里就有点距离矢量路由协议的味道,依靠下一跳路由器来路由.

第四类.ASBR汇总LSA
ASBR Summary LSA ,它也是由ABR发出的,但是它却是告诉其他区域路由器到某个非OSPF AS外的网络要找通告里告诉的那个ASBR.可以理解为汇总是由ASBR产生但由ABR代为通告出去的.它是ASBR发出的特殊置E位的一类LSA,然后由ABR代为转成LSA4发出.

第五类.自治系统外部LSA
Autonomous system external LSA .,它是由ASBR产生的,用来通告自治系统外部的路由,它在整个OSPF自治系统内泛洪.所以管理员应该尽量在ASBR上进行路由汇总(summary-address 外部汇总网络号 汇总掩码)

第七类.NSSA 外部LSA
是指在非纯末梢区域内(not-so-stubby area)由ASBR发出的通告外部AS的LSA.仅仅在这个非纯末梢区域内泛洪.不能在整个自治系统内泛洪.NSSA网络中的ABR会将这个7类LSA转换为5类LSA告诉主干区域.

区域类型:
标准区域:默认的区域类型,接收链路更新 路由汇总 外部路由等
骨干区域:也叫中转区域,其他区域都与之相连,0区域就是骨干区域.
末节区域:在该区域里不能接受OSPF AS外部的LSA信息(5类LSA),只接受区域间LSA和本区域内LSA,当需要到外部AS时用默认路由表示.在末节区域里不能有ASBR(否则就会出现5类LSA了).不接受5类LSA意味着末节区域路由器的路由表里不会出现E1或者E2类型路由.
成为末节区域的标准:
1.所有末节区域内的路由都必须被配置为末节区域路由器,否则在hello报文里的末节区域标志将不匹配从而无法建立邻居关系.
2.末节区域内不能存在虚链路
3.末节区域不能存在ASBR
4.末节区域只能存在1个区域出口或存在多个区域出口但不需要选择最佳路径.默认类型下路由器对到外部AS的路由不考虑在OSPF内的开销(E2类型),所以这时会无法选择最佳路径.
绝对末节区域:CISCO专有的 在末节区域基础上的加强版,它不但不接受5类LSA.更不接受3类 4类的汇总LSA.因此绝对末节区域里的路由表将不会有O IA E1 E2类型路由.绝对末节区域同样不能有ASBR存在.
非纯末节区域,也叫次末节区域.NSSA区域,这类是末节区域的一种变态扩展,它容许末节里出现了ASBR,因而在此区域里出现了独特的7类NSSA LSA.

各种区域类存在的LSA类型比较表:

区域类型 1&2 3&4 5 7
骨干区域 容许 容许 容许 不存在
标准区域 容许 容许 容许 不存在
末节区域 容许 3容许/4不存在 不容许 不存在
绝对末节区域 容许 不容许*(只有0.0.0.0的默认汇总) 不容许 不存在
NSSA(次末节区域) 容许 3容许/4不存在 不容许# 容许

*在ABR上要利用3类汇总LSA通告缺省路由,这是例外的.

#NSSA的ABR上执行7转5(对7类的且设置了P位=1的LSA),执行7转5的ABR变成很特殊的ABR/ASBR混合体,这个路由器上存在5类,注意5类是和区域无关的.

本作品采用 知识共享署名 4.0 国际许可协议 进行许可
标签: LSA OSPF
最后更新:2006年05月05日

纳米

http://linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

  • 在你左右

    “默认类型下路由器对到外部AS的路由不考虑在OSPF内的开销(E1类型)”

    应该是E2类型吧

    2006年10月15日
    回复
  • 在你左右

    补充两点成为末节区域的标准:
    不能是主干区域
    不允许外部路由

    还有
    NSSA(次末节区域)不是阻断4,5两种类型的LSA吗?

    2006年10月15日
    回复
  • 在你左右

    去查了查资料和翻了些帖子,再来发表下意见
    stub和nssa其实都是没有类型4,5的
    类型4和类型5可以说是合到一块来用的,LSA5用来通告外部路有,LSA4是用来通告到达LSA5的可达性(也就是楼主说的“它却是告诉其他区域路由器到某个非OSPF AS外的网络要找通告里告诉的那个ASBR.”),如果没有LSA5,也就没有外部路由的通告,那还用LSA4干什么。没有LSA5,那LSA4是无意义的

    不知道这么说对不?请楼主和楼下的指教

    2006年10月16日
    回复
  • 纳米

    楼上说的对 这个是我第一次看的时候总结 总结的不够好 有些可能还有错
    LSA5和4是冤家,可以只有LSA5 单不能只有LSA4
    上面那个外部E2,我写错 俺修改 嘿嘿 谢谢啊

    2006年10月16日
    回复
  • 纳米

    我修改和增加了一点,看上面现在的那张表
    看是否还有错 谢谢

    2006年10月16日
    回复
  • 在你左右

    绝对末节区域 容许 不容许*(只有0.0.0.0的默认汇总)

    这是个类型3的默认汇总

    2006年10月16日
    回复
  • 纳米

    是类型3的默认汇总

    2006年10月16日
    回复
  • 半岛

    最近在学这个,发现比我老师总结的还要好也...谢谢了哈

    2007年04月02日
    回复
  • 取消回复

    纳米

    http://linjing.io

    ☁️迈向Cloud Native ADC ☁️

    认证获得:
    Kubernetes: CKA #664
    Microsoft: MCSE MCDBA
    Cisco: CCNP
    Juniper: JNCIS
    F5:
    F5 Certified Solution Expert, Security
    F5 Certified Technology Specialist, LTM/GTM/APM/ASM
    F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 分类目录
    • Avi Networks (3)
    • Cisco ACI (1)
    • CISCO资源 (21)
    • F5 with ELK (8)
    • F5-Tech tips (38)
    • F5技术 (203)
    • Juniper (4)
    • Linux (7)
    • Nginx (18)
    • SDN (4)
    • ServiceMesh (19)
    • WEB编程 (8)
    • WINDOWS相关 (7)
    • 业界文章 (18)
    • 交换机技术 (20)
    • 化云为雨/Openstack (35)
    • 协议原理 (52)
    • 容器/k8s (64)
    • 我的工作 (19)
    • 我的生活 (70)
    • 网站技术 (19)
    • 路由器技术 (80)
    • 项目案例 (28)
    文章归档
    标签聚合
    F5 k8s openstack nginx istio DNS envoy gtm docker network flannel api irule bigip neutron cc kubernetes ELK vxlan BGP dhcp VPN IPSec lbaas ingress ingress controller nginx plus sidecar IPSec VPN NAT sql
    最新 热点 随机
    最新 热点 随机
    Say hello for 2021 二进制flannel部署,非cni网络模式下与k8s CIS结合方案 又是一年国庆 Service Account Token Volume Projection Istio ingressgateway 静态TLS证书加载与SDS发现方式配置区别 Istio里Gateway的port定义与实际ingressgateway的listener端口关系及规则 Helm 3 部署NGINX Ingress Controller 应用交付老兵眼中的Envoy, 云原生时代下的思考 Istio sidecar iptables以及流量控制分析 Istio 熔断策略及envoy配置
    Say hello for 2021
    k8s利用F5实现租户流量隔离? 默认路由在几种不同路由协议下发布总结 Kubernetes 1.6.7 手工安装 b trunk kubernetes node TLS bootstrapping原理及配置 [summary] easy vpn 基本知识 NGINX Controller v3.x 安装 VLSM进行ip地址规划学习笔记 [转]解决在DHCP环境下私自指定ip和私自搭建dhcp服务器的方法 {转}WOLF三个月学习精华心得体会
    链接表
    • Jimmy Song‘s Blog
    • SDNap
    • SDNlab
    • SDN论坛
    • Service Mesh社区
    • 三斗室
    • 个人profile

    COPYRIGHT © 2020 Cloud Native应用交付. ALL RIGHTS RESERVED.

    THEME KRATOS MADE BY VTROIS

    京ICP备14048088号-1

    京公网安备 11010502041506号

    [ Placeholder content for popup link ] WordPress Download Manager - Best Download Management Plugin