暑假第四天HCIP实验

一、题目要求
在这里插入图片描述
二、拓扑设计
在这里插入图片描述
三、网段划分
R1 - R5之间划分的网段为----- 15.0.0.0/24

R2 - R5之间划分的网段为----- 25.0.0.0/24

R3 - R5之间划分的网段为----- 35.0.0.0/24

R4 - R5之间划分的网段为----- 45.0.0.0/24

R1 - R4的私有网段划分为:192.168.1.0/24;192.168.2.0/24;192.168.3.0/24;192.168.4.0/24

R5的环回接口为:5.5.5.5/24

四、具体配置

1.配置ip

R1

在这里插入图片描述
R2

在这里插入图片描述
R3

在这里插入图片描述

R4

在这里插入图片描述
R5

在这里插入图片描述
2.R1的公网接口地址使用PPP的PAP认证获取

主认证方R5的配置

[isp]aaa                                                   //进入aaa进程
[isp-aaa]local-user a1 password cipher 123456              //设置用户 a1 及加密密码
[isp-aaa]local-user yh1 service-type ppp                    //设置用户 a1 的服务类型ppp认证
进入与R1同公网网段的接口进行配置
[isp]int Serial 3/0/0
[isp-Serial3/0/0]ppp authentication-mode pap               //身份认证为PPP的PAP协议
PPPPAP认证配置完成
 
再通过NCP协商自动获取IP地址
发放IP地址方配置: 
[isp-Serial3/0/0]remote address 15.0.0.1

被认证方R1的配置

[r1-Serial4/0/0]ppp pap local-user a1 password cipher 123456   //接口配置登录用 a1 和密码
 

NCP协商自动获取IP地址
[r1-Serial4/0/0]ip address ppp-negotiate                        //通过PPP获取到R1公网接口的IP地址

3.R2的公网接口地址使用CHAP的认证获取

主认证方R5的配置


[isp]aaa                                                   //进入aaa进程
[isp-aaa]local-user a2 password cipher 123456             //设置用户 a2 及加密密码
[isp-aaa]local-user a2 service-type ppp                   //设置用户 a2 的服务类型ppp认证
进入与R2同公网网段的接口进行配置
[isp]int Serial 3/0/1
[isp-Serial3/0/1]ppp authentication-mode chap            //身份认证为PPP的CHAP协议
PPPCHAP认证配置完成
 
 
再通过NCP协商自动获取IP地址
发放IP地址方配置: 
[isp-Serial3/0/1]remote address 25.0.0.2

被认证方R2的配置

[r2-Serial4/0/0]ppp chap user a2
[r2-Serial4/0/0]ppp chap password cipher 123456  //与PAP协议不同CHAP协议认证时用户与密码要分两段写
 
 
NCP协商自动获取IP地址
[r1-Serial4/0/0]ip address ppp-negotiate         //通过PPP获取到R2公网接口的IP地址

4.手动编写一条到达isp的缺省路由

R1

指令: ip route-static 0.0.0.0 0 15.0.0.1

R2

指令: ip route-static 0.0.0.0 0 25.0.0.1

R3

指令: ip route-static 0.0.0.0 0 35.0.0.1

R4

指令: ip route-static 0.0.0.0 0 45.0.0.1

5.R3与R5之间使用HDLC封装

R5接口的配置

[isp-Serial4/0/0]link-protocol hdlc                      //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N] y

R3接口的配置

[r3-Serial4/0/0]link-protocol hdlc                           //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N] y

6.构建MGRE环境

中心站点R1的配置

[r1]int Tunnel 0/0/0                              //创建隧道接口
[r1-Tunnel0/0/0]ip add 192.168.10.1 24            //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp          //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.1                   //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]nhrp network-id 100               //创建NHRP域(用于虚拟隧道间的连接)
[r1-Tunnel0/0/0]nhrp entry multicast dynamic      //开启中心站点伪广播:所有分支站点只能收到中 
                                             心站点的路由信息,却不能收到其他分支站点的路由信息
 
 
[r1-Tunnel0/0/0]undo rip split-horizon --- 关闭接口水平分割功能
原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的口水平分割功能,但这也使得R2R3的rip信息不能从R10/0/0物理接口传出,所以关闭接口水平分割功能

分支站点R2的配置

[r2]int t 0/0/0
[r2-Tunnel0/0/0]ip address 192.168.10.2 24
[r2-Tunnel0/0/0]tunnel-protocol gre p2mp 
[r2-Tunnel0/0/0]source Serial 4/0/0             //以接口作为封装源,以应对IP地址的变化
[r2-Tunnel0/0/0]nhrp network-id 100             //加入NHRP域,必须是和中心站点创建相同的域
[r2-Tunnel0/0/0]nhrp entry  192.168.10.1   15.0.0.2   register     //找中心站点进行注册
                             隧道地址       物理接口地址

分支站点R3的配置

[r3]int t 0/0/0
[r3-Tunnel0/0/0]ip address 192.168.10.3 24
[r3-Tunnel0/0/0]tunnel-protocol gre p2mp 
[r3-Tunnel0/0/0]source Serial 4/0/0             //以接口作为封装源,以应对IP地址的变化
[r3-Tunnel0/0/0]nhrp network-id 100             //加入NHRP域,必须是和中心站点创建相同的域
[r3-Tunnel0/0/0]nhrp entry  192.168.10.1   15.0.0.2   register     //找中心站点进行注册
                             隧道地址       物理接口地址

7.构建GRE环境

R1的配置

r1]int Tunnel 0/0/0                                    //创建隧道接口
[r1-Tunnel0/0/0]ip address 192.168.20.1 24              //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre                     //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.2                         //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]destination 45.0.0.2                    //定义目标IP地址(信息入接口的IP地址)

R4的配置

[r4]int Tunnel 0/0/0                                    //创建隧道接口
[r4-Tunnel0/0/0]ip address 192.168.20.2 24              //配置隧道IP地址(此地址为私网网段)
[r4-Tunnel0/0/0]tunnel-protocol gre                     //选择隧道接口的封装类型
[r4-Tunnel0/0/0]source 45.0.0.2                         //定义源IP地址(信息出接口的IP地址)
[r4-Tunnel0/0/0]destination 15.0.0.2                    //定义目标IP地址(信息入接口的IP地址)

8.私有网络RIP路由编写

R1的RIP路由编写

[r1]rip
[r1-rip-1]V 2
[r1-rip-1]network 192.168.1.0
[r1-rip-1]network 192.168.10.0
[r1-rip-1]network 192.168.20.0

关于R1 rip 的特殊配置

[r1-Tunnel0/0/0]undo rip split-horizon — 关闭接口水平分割功能
原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的口水平分割功能,但这也使得R2、R3的rip信息不能从R1的 0/0/0物理接口传出,所以关闭接口水平分割功能

R2的RIP路由编写

[r2]rip
[r2-rip-1]V 2
[r2-rip-1]network 192.168.2.0
[r2-rip-1]network 192.168.10.0

R3的RIP路由编写

[r3]ip
[r3-rip-1]V 2
[r3-rip-1]network 192.168.3.0
[r3-rip-1]network 192.168.10.0

R4的RIP路由编写

[r4]rip
[r4-rip-1]V 2
[r4-rip-1]network 192.168.4.0
[r4-rip-1]network 192.168.20.0

9.所有PC设置私有IP,可以访问R5的环回。

PC私有IP自行设置

分析:访问R5环回需要用nat进行配置

R1的配置

[r1]acl 2000
[r1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255           //抓取私网浏量
 
[r1]int s 4/0/0
[r1-Serial4/0/0]nat o	
[r1-Serial4/0/0]nat outbound 2000    

10.实验结果

ping

1)所有PC ping R5的环回
在这里插入图片描述

2)R5 ping R3

在这里插入图片描述

R3与R5之间使用HDLC封装成功。

3)R1 ping R4的私有网段

在这里插入图片描述

R1、R4间为点到点的GRE环境配置成功

2.R1的公网接口地址的获取

在这里插入图片描述

获取的地址与被认证方派发R5的地址相同,说明R1和R5间使用PPP的PAP认证成功。

3.R2的公网接口地址的获取

在这里插入图片描述

获取的地址与被认证方派发R5的地址相同,说明R2和R5间使用PPP的CHAP认证成功。、

4.构建的MGRE环境

从中心站点R1上查看NHRP信息收集情况

在这里插入图片描述

R2与R3的NHRP信息都收集到说明R1、R2、R3的MGRE环境配置成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值