实验要求
实验步骤
2.1 R1的公网接口地址使用PPP的PAP认证获取
主认证方R5:
[r5]aaa //进入aaa进程
[r5-aaa]local-user admin password cipher 123456 //设置用户admin及加密密码
[r5-aaa]local-user admin service-type ppp //设置用户admin及服务类型PPP认证
[r5-aaa]q
//进入与R1同公网网段的接口进行配置
[r5]int s3/0/0
[r5-Serial3/0/0]ppp authentication-mode pap //身份认证为PPP的PAP协议
//PPP的PAP认证配置完成
被认证方R1:
[r1]int s4/0/0
[r1-Serial4/0/0]ppp pap local-user admin password cipher 123456 //接口配置登录用admin和密码
检验认证:
2.2 R2的公网接口地址使用CHAP的认证获取
主认证方R5:
[r5]int s3/0/1
[r5-Serial3/0/1]ppp authentication-mode chap //启用chap认证
[r5-Serial3/0/1]shutdown //重启接口
[r5-Serial3/0/1]undo shutdown
被认证方R2:
[r2]int s4/0/0
[r2-Serial4/0/0]ip add 25.0.0.2 24
[r2-Serial4/0/0]ppp chap user admin
[r2-Serial4/0/0]ppp chap password cipher 123456
检验认证:
2.3 R3与R5之间使用HDLC封装
华为默认PPP封装
R5:
[r5]int s4/0/0
[r5-Serial4/0/0]link-protocol hdlc //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N]:y
R3:
[r3]int s4/0/0
[r3-Serial4/0/0]ip add 35.0.0.2 24
[r3-Serial4/0/0]link-protocol hdlc //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N]:y
3、R1/2/3构建一个MGRE环境,R1为中心站点;R1、R4之间为点到点的GRE
注意:两个GRE要建立在两个不同的网段上
首先使公网可以联通(可以ping通R5的环回)
用静态写一条指向R5的缺省路由
R1:
[r1]ip route-static 0.0.0.0 0 15.0.0.2
R2:
[r2]ip route-static 0.0.0.0 0 25.0.0.1
R3:
[r3]ip route-static 0.0.0.0 0 35.0.0.1
R4:
[r4]ip route-static 0.0.0.0 0 45.0.0.1
3.1 构建MGRE环境(虚拟专线)
中心站点R1的配置
[r1]int tunnel 0/0/0 //创建隧道接口
[r1-Tunnel0/0/0]ip add 192.168.10.1 24 //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.1 //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]nhrp network-id 100 //创建nhrp域(用于虚拟隧道间的连接)
[r1-Tunnel0/0/0]nhrp entry multicast dynamic //开启中心站点伪广播:所有分支站点只能收到中心站点的路由信息,却不能收到其他分支站点的信息
[r1-Tunnel0/0/0]undo rip split-horizon //关闭接口水平分割功能(原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的水平分割功能,但这也使得R2、R3的rip信息不能从R1的 0/0/0 物理接口传出,所以关闭接口水平分割功能)
分支站点R2:
[r2]int t 0/0/0
[r2-Tunnel0/0/0]ip add 192.168.10.2 24
[r2-Tunnel0/0/0]tunnel-protocol gre p2mp
[r2-Tunnel0/0/0]source serial 4/0/0 //以接口作为封装源,以对应IP地址的变化
[r2-Tunnel0/0/0]nhrp network-id 100 //加入nhrp域,必须是和中心站点创建相同的域
[r2-Tunnel0/0/0]nhrp entry 192.168.10.1 15.0.0.1 register //找中心站点进行注册
隧道地址 物理接口地址
分支站点R3:
[r3]int t 0/0/0
[r3-Tunnel0/0/0]ip add 192.168.10.3 24
[r3-Tunnel0/0/0]tunnel-protocol gre p2mp
[r3-Tunnel0/0/0]source serial 4/0/0 //以接口作为封装源,以对应IP地址的变化
[r3-Tunnel0/0/0]nhrp network-id 100 //加入nhrp域,必须是和中心站点创建相同的域
[r3-Tunnel0/0/0]nhrp entry 192.168.10.1 15.0.0.1 register //找中心站点进行注册
隧道地址 物理接口地址
3.2 构建GRE环境
R1的配置
[r1]int t 0/0/0 //创建隧道接口
[r1-Tunnel0/0/0]ip add 192.168.20.1 24 //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.1 //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]destination 45.0.0.1 //定义目标IP地址(信息入接口的IP地址)
R4:
[r4]int t 0/0/0 //创建隧道接口
[r4-Tunnel0/0/0]ip add 192.168.20.2 24 //配置隧道IP地址(此地址为私网网段)
[r4-Tunnel0/0/0]tunnel-protocol gre //选择隧道接口的封装类型
[r4-Tunnel0/0/0]source 45.0.0.2 //定义源IP地址(信息出接口的IP地址)
[r4-Tunnel0/0/0]destination 15.0.0.1 //定义目标IP地址(信息入接口的IP地址)
4、私有网络基于RIP路由全网可达
R1的RIP路由编写
[r1]rip
[r1-rip-1]V 2
[r1-rip-1]network 192.168.1.0
[r1-rip-1]network 192.168.10.0
[r1-rip-1]network 192.168.20.0
关于R1 rip 的特殊配置
[r1-Tunnel0/0/0]undo rip split-horizon — 关闭接口水平分割功能
原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的口水平分割功能,但这也使得R2、R3的rip信息不能从R1的 0/0/0物理接口传出,所以关闭接口水平分割功能
R2的RIP路由编写
[r2]rip
[r2-rip-1]V 2
[r2-rip-1]network 192.168.2.0
[r2-rip-1]network 192.168.10.0
R3的RIP路由编写
[r3]ip
[r3-rip-1]V 2
[r3-rip-1]network 192.168.3.0
[r3-rip-1]network 192.168.10.0
R4的RIP路由编写
[r4]rip
[r4-rip-1]V 2
[r4-rip-1]network 192.168.4.0
[r4-rip-1]network 192.168.20.0
5、所有PC设置私有IP,可以访问R5的环回。
PC私有IP自行设置
分析:访问R5环回需要用nat进行配置
R1的配置
[r1]acl 2000
[r1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255 //抓取私网浏量
[r1]int s 4/0/0
[r1-Serial4/0/0]nat outbound 2000 //nat调用acl 2000
R2:
[r2]acl 2000
[r2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[r2-acl-basic-2000]int s 4/0/0
[r2-Serial4/0/0]nat outbound 2000
R3:
[r3]acl 2000
[r3-acl-basic-2000]rule permit source 192.168.3.0 0.0.0.255
[r3-acl-basic-2000]int s4/0/0
[r3-Serial4/0/0]nat outbound 2000
R4:
[r4]acl 2000
[r4-acl-basic-2000]rule permit source 192.168.4.0 0.0.0.255
[r4-acl-basic-2000]int g0/0/0
[r4-GigabitEthernet0/0/0]nat outbound 2000