CCNP实验:RIPv1、v2兼容性实验
说明:此次实验环境使用的模拟器是WebIOU,用了8台路由器,R1作为运营商模拟公网,R2-R6运行的协议为RIPv2,R7-R8运行的协议是RIPv1。实验要求如图中所示,ISP的环回IP随便起: 1.1.1.1/24 然后IP需要自己规划。
1、规划IP:
我们根据实验要求,将IP进行规划,然后将192.168.1.0这个网段分成8段,一段作为骨干,剩下5段分给每一个路由器,然后将分给路由器的每一段对半分给两个环回,最后还有两段作为备用。
图片中左下角的部分为每个路由器上两个环回的网段。
2、配置:
(1)底层:
这里的底层会根据上面的图进行配置,这里不再说明。
(2)路由:
①宣告路由
R2——R6的 rip 宣告版本2,这里只示例一台路由器
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 192.168.1.0
R7、R8的 rip 宣告版本1
R7(config)#router rip
R7(config-router)#version 1
R7(config-router)#network 78.0.0.0
R7(config-router)#network 192.168.1.0
R7(config-router)#network 172.16.0.0
②解决R7、R8之间的连续性子网问题:
R7(config)#interface s0/1
R7(config-if)#ip address 172.16.3.1 255.255.255.0 secondary
R8(config)#interface s0/0
R8(config-if)#ip address 172.16.3.2 255.255.255.0 secondary
③解决RIPv1、v2的兼容性问题:
R7(config)#interface s0/0
R7(config-if)#ip rip send version 2
R7(config-if)#ip rip receive version 2
做到这里已经全内网可达,然后些缺省、做NAT,让内网可以访问外网。
④在边界路由器上写缺省:
R2(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.1
R2(config)#router rip
R2(config-router)#default-information originate
⑤在边界路由器上做NAT:
R2(config)#access-list 2 permit 192.168.1.0 0.0.0.255
R2(config)#access-list 2 permit 172.16.1.0 0.0.255.255
R2(config)#access-list 2 permit 78.1.1.0 0.0.0.255
R2(config)#ip nat inside source list 2 interface s0/0 overload
R2(config)#interface s0/0
R2(config-if)#ip nat outside
R2(config)#interface s0/1
R2(config-if)#ip nat inside
R2(config)#interface s0/2
R2(config-if)#ip nat inside c
最后就是做策略,对网络进行安全、优化、规则
(3)策略:
①加快协议收敛速度:
R2(config)#router rip
R2(config-router)#timers basic 15 90 90 120
②减少路由条目,R6发送给R7的时候需要进行汇总:
R2——R5、R6的s0/0、s0/1,都应该在接口处将两个环回进行如下汇总。同样,只拿R2示例。
R2(config)#interface s0/1
R2(config-if)#ip summary-address rip 192.168.1.32 255.255.255.224
R2(config)#int s0/2
R2(config-if)#ip summary-address rip 192.168.1.32 255.255.255.224
而对于R6的s0/2口应该这样汇总,这样才能保证RIPv2中的所有路由被R7、R8学到
R6(config)#interface s0/2
R6(config-if)#ip summary-address rip 192.168.1.0 255.255.255.0
当所有路由器中的路由表除了骨干、直连外的环回路由的掩码为27的时候,即表明路由表完全干净了。
汇总之后就要做好空接口防环路由:
R2~R5、R6的s0/0、s0/1,按下面的方式做好空接口防环路由,这里也只写一条作为示例。
R2(config)#ip route 192.168.1.32 255.255.255.224 null 0
这个大的汇总按照这种方式:
R6(config)#ip route 192.168.1.0 255.255.255.0 null 0
R7(config)#ip route 78.0.0.0 255.0.0.0 null 0
R7(config)#ip route 172.16.0.0 255.255.0.0 null 0
③做认证、保证更新安全:
这里只举一个例子:在R2、R3之间进行认证,其余的都相同。
R2(config)#key chain ccna
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string cisco123
调用:
R2(config-keychain-key)#int s0/1
R2(config-if)#ip rip authentication key-chain ccna
R2(config-if)#ip rip authentication mode md5
R3(config)#key chain ccnp
R3(config-keychain)#key 1
R3(config-keychain-key)#key-string cisco123
调用:
R3(config-keychain-key)#int s0/0
R3(config-if)#ip rip authentication key-chain ccnp
R3(config-if)#ip rip authentication mode md5
④控制选路:
根据第3条实验要求,R2到R5的环回要走跳数大的路线,因此我们应该增大另一路线的度量。
R2是这样学到R5的环回的:
因此,我们需要在上面3台路由器的接口相对应的方向向上,增大度量。
我这里在R2的s0/2口的入方向增大度量。
R2(config)#access-list 1 permit 192.168.1.128
R2(config)#router rip
R2(config-router)#offset-list 1 in 2 s0/2
⑤R1 telnet R2 实际登录 R8
R8开启远程登录服务:
R8(config)#line vty 0 4
R8(config-line)#login local
R8(config)#username xxx privilege 15 secret cisco123
在R2上做端口映射:
R2(config)#ip nat inside source static tcp 78.1.1.2 23 12.1.1.2 23
最后进行访问检测: