HCIP学习作业-2-MGRE学习

作业2 MGRE学习

一、实验介绍

1.实验目标:

今日的作业是根据拓扑完成以下综合实验的配置,实验要求包括:

  1. R2为ISP,其上只能配IP地址
  2. R1-ISP之间为HDLc封装
  3. R2-ISP之间为PPp封装,pap认证,ISP为主认证方
  4. R3-ISP之间为PPP封装,chap认证,ISP为主认证方
  5. R1、R2、R3构建MGRE环境,仅R1Ip地址固定
  6. 内网使用RIP获取路由,所有PC可以互相访问,并且可访问R2的环回。
目标分析
  1. 需要为拓扑图**规划分配IP地址*
  2. 配置ISP到R1、R2、R3的HDLc、PPp、chap认证,因次需要配置串口认证方式
  3. 配置R1、R2、R3的MGRE环境
  4. 配置完成R1、R2、R3的MGRE后,在虚拟网络中启用RIP路由协议,实现内网互通(需要关闭R1的Tunnel端口的RIP防环水平分割)

2.实验工具:

华为eNSP模拟器:
AR3260路由器4台
PC机3台

3.目标拓扑:

请添加图片描述

二、配置流程

1.网段规划/基础IP地址配置

本次实验没有特殊的IP配置要求,因此就模拟现实场景,分配结果如下:

设备网段
PC1到R1192.168.1.0 /24
PC2到R2192.168.2.0 /24
PC3到R3192.168.3.0 /24
R1到ISP4.4.4.0 /24
R2到ISP5.5.5.0 /24
R3到ISP6.6.6.0 /24

请添加图片描述

规划完成后对相关端口及PC进行IP地址配置,这里就不赘述

2.配置串口认证

2.1 配置R1到ISP的HDLc封装
[R1]interface s4/0/O
[R1-Serial4/0/o]link-protocol hdlc
Warning: The encapsulation protocol of the link will be changed.Continue? [Y/N]:Y

抓包查看协议是否是HDLc

请添加图片描述

2.2 配置R2到ISP的PPp封装、PAP认证

ISP为主认证方,配置如下:

```bash
[ISP]aaa
[ISP-aaa]local-user huawei password cipher 123456
[ISP-aaa]local-user huawei service-type ppp 
[ISP]int s4/0/1
[ISP-Serial4/0/1]ppp authentication-mode pap 
```

R2为被认证方,配置如下:

```bash
[R2]int s4/0/0
[R2-Serial4/0/0]ppp pap local-user huawei password cipher 123456
```

抓包检查协议

请添加图片描述

2.3 配置R3到ISP的PPp封装、chap认证

ISP为主认证方,配置如下:

```bash
[ISP]aaa
[ISP-aaa]local-user huawei password cipher 123456
[ISP-aaa]local-user huawei service-type ppp 
[ISP]int s3/0/0
[ISP-Serial3/0/0]ppp authentication-mode chap
[ISP-Serial3/0/0]ppp chap user huawei 
```

R3为被认证方,配置如下:

```bash
[R3]int s4/0/0
[R3-Serial4/0/0]ppp chap user huawei 
[R3-Serial4/0/0]ppp chap password cipher 123456
```

抓包检查协议

请添加图片描述

3.配置MGRE

3.1 配置默认路由

配置完串口认证后,首先先实现全网可达,此处给R1、R2、R3配置到ISP的默认路由:

[R1]ip route-static 0.0.0.0 0.0.0.0 4.4.4.2
[R2]ip route-static 0.0.0.0 0.0.0.0 5.5.5.1
[R3]ip route-static 0.0.0.0 0.0.0.0 6.6.6.1

进行全网可达测试,这里用R1简单测试:

请添加图片描述

3.2 配置R1的Tunnel端口
[R1]interface Tunnel 0/0/0  #创建隧道接口
[R1-Tunnel0/0/0]ip address 192.168.4.1 24  #隧道接口ip地址
[R1-Tunnel0/0/0]tunnel-protocol gre p2mp  #定义该隧道为多点gre隧道
[R1-Tunnel0/0/0]source 4.4.4.1  #该隧道加封装的报头源ip地址
#通过NHRP协议来获取加封装的目标ip地址
[R1-Tunnel0/0/0]nhrp entry multicast dynamic  #本地成为NHRP服务端
[R1-Tunnel0/0/0]nhrp network-id 100  #NHRP的工作编号,该网段所有设备必须在同一id
3.3 配置R2、R3的Tunnel端口

R2和R3的Tunnul端口配置大致相同,只是加封装的源ip地址和目标ip地址不同,此处用R2举例,配置如下:

[R2]interface Tunnel 0/0/0
[R2-Tunnel0/0/0]ip address 192.168.4.2 24
[R2-Tunnel0/0/0]tunnel-protocol gre p2mp 
#加封装的源ip地址,为本地的隧道实际通过接口的ip地址,填写接口编号,而不是接口ip,原因在于该接口ip地址可变    
[R2-Tunnel0/0/0]source Serial4/0/1
#加封装的目标ip地址,需要到NHRP中心站点获取
[R2-Tunnel0/0/0]nhrp entry 192.168.4.1 4.4.4.1 register 
[R2-Tunnel0/0/0]nhrp network-id 100
3.4 虚拟网段测试

此处用R1去ping R2/R3的虚拟网段进行连通测试

请添加图片描述

4.配置RIP协议

RIP协议的配置大概相同,唯一不同的是R1作为中心站点要关闭Tunnel端口的分割视界,配置如下:

[R1]rip 1  
[R1-rip-1]version 2  
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 192.168.1.0
[R1-rip-1]q
[R1]int t0/0/0
[R1-Tunnel0/0/0]undo rip split-horizon #关闭分割视界

查看一下获取到的路由信息,这里通过查看R2是否获取到R3的路由来确定是否成功:

请添加图片描述

三、实验验证

通过PC1(192.168.1.1)去ping通PC2(192.168.2.1)、PC3(192.168.3.1)来进行验证

请添加图片描述

通过tracert指令可以清晰看到PC1在ping PC2和PC3时的路由信息,实验成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不渡云山

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值