当前位置:   article > 正文

虚拟专用网络实验

虚拟专用网络实验

题目:

要求:

1,R5为IsP,只能进行Ip地址配置;其所有地址均配为公有IP地址
2,R1和R5间使用PpP的PAP认证,R5为主认证方;
R2于R5之间使用PPP的chap认证,R5为主认证方;
R3于R5之间使用HDLc封装。
3,R1/R2/R3构建一个MGRE环境,R1为中心站点;R1、R4间为点到点的GRE。
4,整个私有网络基于RIP全网可达
5,所有pc设置私有ip为源IP,可以访问R5环回。
 

1、配置IP地址

r1:

[r1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[r1-Serial4/0/0]ip address 10.0.0.1 24
r2:

[r2-GigabitEthernet0/0/0]ip address 192.168.2.1 24
[r2-Serial4/0/0]ip address 15.0.0.1 24
r3:

[r3-GigabitEthernet0/0/0]ip address 192.168.3.1 24
[r3-Serial4/0/0]ip address 20.0.0.1 24
r4:

[r4-GigabitEthernet0/0/1]ip address 192.168.4.1 24
[r4-GigabitEthernet0/0/0]ip address 25.0.0.1 24
r5:

[r5-Serial3/0/0]ip address 10.0.0.2 24
[r5-Serial3/0/1]ip address 15.0.0.2 24
[r5-Serial4/0/0]ip address 20.0.0.2 24

[r5-GigabitEthernet0/0/0]ip address 25.0.0.2 24

[r5-LoopBack0]ip address 5.5.5.1 24
 

2、配置缺省路由使全网可通信

[r1]ip route-static 0.0.0.0 0 10.0.0.2
[r2]ip route-static 0.0.0.0 0 15.0.0.2
[r3]ip route-static 0.0.0.0 0 20.0.0.2
[r4]ip route-static 0.0.0.0 0 25.0.0.2
 

3、R1和R5间使用PpP的PAP认证,R5为主认证方;R2于R5之间使用PPP的chap认证,R5为主认证方;R3于R5之间使用HDLc封装。

R1和R5间使用PpP的PAP认证,R5为主认证方;

此时需要在r5进行以下配置

[r5-aaa]local-user admin password cipher 12345
[r5-aaa]local-user admin service-type ppp
 

r1:

[r1-Serial4/0/0]ppp pap local-user admin password cipher 12345

注意,PPP会话是一次性会话,会话一旦建立,再配置认证将不生效,在下次会话建立时 才生效,所以我们此时可以重新关闭接口,然后重启,此时如果仍然可以ping通证明认证成功

R2于R5之间使用PPP的chap认证,R5为主认证方;

对主认证方r5配置:

[r5-aaa]local-user  admin password cipher 12345
[r5-aaa]local-user admin  service-type ppp
[r5-Serial3/0/1]ppp authentication-mode chap

r2:

[r2-Serial4/0/0]ppp chap user admin
[r2-Serial4/0/0]ppp chap password cipher 12345

同上,关闭接口重启看是否ping通

R3于R5之间使用HDLc封装;

只需要将两个接口改成hdlc:

[r3-Serial4/0/0]link-protocol hdlc
[r5-Serial4/0/0]link-protocol hdlc

3、R1/R2/R3构建一个MGRE环境,R1为中心站点;R1、R4间为点到点的GRE。

R1/R2/R3构建一个MGRE环境,R1为中心站点;

设定虚拟网段为192.168.5.0

中心节点r1配置:

1,创建隧道接口
[r1]int Tunnel 0/0/0
 
2,隧道接口配置IP地址
[r1-Tunnel0/0/0]ip add 192.168.5.1 24
 
3,定义封装方式 
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp
 
4,定义封装的源IP 
[r1-Tunnel0/0/0]source 10.0.0.1
 
5,创建NHRP域
[r1-Tunnel0/0/0]nhrp network-id 100

spokespoke节点r2r3配置:

r2:

 1,创建隧道接口
[r2]int Tunnel 0/0/0
 
2,隧道接口配置IP地址
[r1-Tunnel0/0/0]ip add 192.168.5.2 24
 
3,定义封装方式 
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp
 
4,定义封装的源IP 
[r1-Tunnel0/0/0]source s 4/0/0
 
5,加入NHRP域
[r2-Tunnel0/0/0]nhrp network-id 100
 
6,找中心上报映射信息
[r2-Tunnel0/0/0]nhrp entry 192.168.5.1 10.0.0.1 register 

r3:

1,创建隧道接口
[r3]int Tunnel 0/0/0
 
2,隧道接口配置IP地址
[r3-Tunnel0/0/0]ip add 192.168.5.3 24
 
3,定义封装方式 
[r3-Tunnel0/0/0]tunnel-protocol gre p2mp 
 
4,定义封装的源IP 
[r3-Tunnel0/0/0]source s 4/0/0
 
5,加入NHRP域
[r3-Tunnel0/0/0]nhrp network-id 100
 
6,找中心上报映射信息
[r3-Tunnel0/0/0]nhrp entry 192.168.5.1 10.0.0.1 register  
查看映射表:

R1、R4间为点到点的GRE;

r1:

1,创建隧道接口
[R1]interface Tunnel 0/0/1
2,隧道接口配置IP地址
[r1-Tunnel0/0/1]ip add 192.168.6.1 24
3,定义封装方式
[r1-Tunnel0/0/1]tunnel-protocol gre  
4,定义封装内容
[r1-Tunnel0/0/1]source 10.0.0.1
[r1-Tunnel0/0/1]destination 25.0.0.1

r4:

1,创建隧道接口
[R4]interface Tunnel 0/0/1
2,隧道接口配置IP地址
[r4-Tunnel0/0/1]ip add 192.168.6.2 24
3,定义封装方式
[r4-Tunnel0/0/1]tunnel-protocol gre 
4,定义封装内容
[r4-Tunnel0/0/1]source 25.0.0.1
[r4-Tunnel0/0/1]destination 10.0.0.1

4、整个私有网络基于RIP全网可达

[r1]rip 
[r1-rip-1]v 2
[r1-rip-1]network 192.168.1.0
[r1-rip-1]network 192.168.5.0
[r1-rip-1]network 192.168.6.0
 
[r2]rip
[r2-rip-1]v 2
[r2-rip-1]network 192.168.2.0
[r2-rip-1]network 192.168.5.0
 
[r3]rip
[r3-rip-1]v 2
[r3-rip-1]network 192.168.3.0
[r3-rip-1]network 192.168.5.0
 
[r4]rip
[r4-rip-1]v 2
[r4-rip-1]network 192.168.4.0
[r4-rip-1]network 192.168.6.0

根据查询路由表可知,只有r1通过rip获得了各个网段的路由,而其他路由器并未获得

分支没有获取到中心的路由信息的原因:因为RIP是以组播的方式在发送报文,而MGRE环境下是点到点通讯,不支持组播行为。

解决方法

开启伪广播功能

[r1-Tunnel0/0/0]nhrp entry multicast dynamic

开启之后我们可以发现r2,r3只有一条中心的路由,而没有互相之间的路由

分支之间无法获取对方路由信息原因:

主要因为华为设备默认开启水平分割机制,导致中心无法从接口将分支的路由发送出去。

解决思路:

[r1-Tunnelo/0/0]undo rip split-horizon ----关闭水平分割机制

​​​​​​​

5,所有pc设置私有ip为源IP,可以访问R5环回

[r1]acl 2000   
[r1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255  
[r1-Serial4/0/0]nat outbound 2000
 

[r2]acl 2000
[r2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[r2-Serial4/0/0]nat outbound 2000
 

[r3]acl 2000
[r3-acl-basic-2000]rule permit source 192.168.3.0 0.0.0.255
[r3-Serial4/0/0]nat outbound  2000
 

[r4]acl 2000
[r4-acl-basic-2000]rule permit source 192.168.4.0 0.0.0.255
[r4-GigabitEthernet0/0/0]nat outbound 2000
 

测试:

  1. PC>ping 5.5.5.1
  2. Ping 5.5.5.1: 32 data bytes, Press Ctrl_C to break
  3. From 5.5.5.1: bytes=32 seq=1 ttl=254 time=16 ms
  4. From 5.5.5.1: bytes=32 seq=2 ttl=254 time=31 ms
  5. From 5.5.5.1: bytes=32 seq=3 ttl=254 time=16 ms
  6. From 5.5.5.1: bytes=32 seq=4 ttl=254 time=16 ms
  7. From 5.5.5.1: bytes=32 seq=5 ttl=254 time=31 ms
  8. --- 5.5.5.1 ping statistics ---
  9. 5 packet(s) transmitted
  10. 5 packet(s) received
  11. 0.00% packet loss
  12. round-trip min/avg/max = 16/22/31 ms
  13. PC>ping 192.168.2.2
  14. Ping 192.168.2.2: 32 data bytes, Press Ctrl_C to break
  15. Request timeout!
  16. From 192.168.2.2: bytes=32 seq=2 ttl=126 time=16 ms
  17. From 192.168.2.2: bytes=32 seq=3 ttl=126 time=31 ms
  18. From 192.168.2.2: bytes=32 seq=4 ttl=126 time=31 ms
  19. From 192.168.2.2: bytes=32 seq=5 ttl=126 time=16 ms
  20. --- 192.168.2.2 ping statistics ---
  21. 5 packet(s) transmitted
  22. 4 packet(s) received
  23. 20.00% packet loss
  24. round-trip min/avg/max = 0/23/31 ms
  25. PC>ping 192.168.4.2
  26. Ping 192.168.4.2: 32 data bytes, Press Ctrl_C to break
  27. Request timeout!
  28. From 192.168.4.2: bytes=32 seq=2 ttl=126 time=32 ms
  29. From 192.168.4.2: bytes=32 seq=3 ttl=126 time=15 ms
  30. From 192.168.4.2: bytes=32 seq=4 ttl=126 time=15 ms
  31. From 192.168.4.2: bytes=32 seq=5 ttl=126 time=32 ms
  32. --- 192.168.4.2 ping statistics ---
  33. 5 packet(s) transmitted
  34. 4 packet(s) received
  35. 20.00% packet loss
  36. round-trip min/avg/max = 0/23/32 ms

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/208508?site
推荐阅读
相关标签
  

闽ICP备14008679号