一、题目要求
二、拓扑设计
三、网段划分
R1 - R5之间划分的网段为----- 15.0.0.0/24
R2 - R5之间划分的网段为----- 25.0.0.0/24
R3 - R5之间划分的网段为----- 35.0.0.0/24
R4 - R5之间划分的网段为----- 45.0.0.0/24
R1 - R4的私有网段划分为:192.168.1.0/24;192.168.2.0/24;192.168.3.0/24;192.168.4.0/24
R5的环回接口为:5.5.5.5/24
四、具体配置
1.配置ip
R1
R2
R3
R4
R5
2.R1的公网接口地址使用PPP的PAP认证获取
主认证方R5的配置
[isp]aaa //进入aaa进程
[isp-aaa]local-user a1 password cipher 123456 //设置用户 a1 及加密密码
[isp-aaa]local-user yh1 service-type ppp //设置用户 a1 的服务类型ppp认证
进入与R1同公网网段的接口进行配置
[isp]int Serial 3/0/0
[isp-Serial3/0/0]ppp authentication-mode pap //身份认证为PPP的PAP协议
PPP的PAP认证配置完成
再通过NCP协商自动获取IP地址
发放IP地址方配置:
[isp-Serial3/0/0]remote address 15.0.0.1
被认证方R1的配置
[r1-Serial4/0/0]ppp pap local-user a1 password cipher 123456 //接口配置登录用 a1 和密码
NCP协商自动获取IP地址
[r1-Serial4/0/0]ip address ppp-negotiate //通过PPP获取到R1公网接口的IP地址
3.R2的公网接口地址使用CHAP的认证获取
主认证方R5的配置
[isp]aaa //进入aaa进程
[isp-aaa]local-user a2 password cipher 123456 //设置用户 a2 及加密密码
[isp-aaa]local-user a2 service-type ppp //设置用户 a2 的服务类型ppp认证
进入与R2同公网网段的接口进行配置
[isp]int Serial 3/0/1
[isp-Serial3/0/1]ppp authentication-mode chap //身份认证为PPP的CHAP协议
PPP的CHAP认证配置完成
再通过NCP协商自动获取IP地址
发放IP地址方配置:
[isp-Serial3/0/1]remote address 25.0.0.2
被认证方R2的配置
[r2-Serial4/0/0]ppp chap user a2
[r2-Serial4/0/0]ppp chap password cipher 123456 //与PAP协议不同CHAP协议认证时用户与密码要分两段写
NCP协商自动获取IP地址
[r1-Serial4/0/0]ip address ppp-negotiate //通过PPP获取到R2公网接口的IP地址
4.手动编写一条到达isp的缺省路由
R1
指令: ip route-static 0.0.0.0 0 15.0.0.1
R2
指令: ip route-static 0.0.0.0 0 25.0.0.1
R3
指令: ip route-static 0.0.0.0 0 35.0.0.1
R4
指令: ip route-static 0.0.0.0 0 45.0.0.1
5.R3与R5之间使用HDLC封装
R5接口的配置
[isp-Serial4/0/0]link-protocol hdlc //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N] y
R3接口的配置
[r3-Serial4/0/0]link-protocol hdlc //修改P2P网络二层封装类型
Warning: The encapsulation protocol of the link will be changed. Continue? [Y/N] y
6.构建MGRE环境
中心站点R1的配置
[r1]int Tunnel 0/0/0 //创建隧道接口
[r1-Tunnel0/0/0]ip add 192.168.10.1 24 //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre p2mp //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.1 //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]nhrp network-id 100 //创建NHRP域(用于虚拟隧道间的连接)
[r1-Tunnel0/0/0]nhrp entry multicast dynamic //开启中心站点伪广播:所有分支站点只能收到中
心站点的路由信息,却不能收到其他分支站点的路由信息
[r1-Tunnel0/0/0]undo rip split-horizon --- 关闭接口水平分割功能
原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的口水平分割功能,但这也使得R2、R3的rip信息不能从R1的 0/0/0物理接口传出,所以关闭接口水平分割功能
分支站点R2的配置
[r2]int t 0/0/0
[r2-Tunnel0/0/0]ip address 192.168.10.2 24
[r2-Tunnel0/0/0]tunnel-protocol gre p2mp
[r2-Tunnel0/0/0]source Serial 4/0/0 //以接口作为封装源,以应对IP地址的变化
[r2-Tunnel0/0/0]nhrp network-id 100 //加入NHRP域,必须是和中心站点创建相同的域
[r2-Tunnel0/0/0]nhrp entry 192.168.10.1 15.0.0.2 register //找中心站点进行注册
隧道地址 物理接口地址
分支站点R3的配置
[r3]int t 0/0/0
[r3-Tunnel0/0/0]ip address 192.168.10.3 24
[r3-Tunnel0/0/0]tunnel-protocol gre p2mp
[r3-Tunnel0/0/0]source Serial 4/0/0 //以接口作为封装源,以应对IP地址的变化
[r3-Tunnel0/0/0]nhrp network-id 100 //加入NHRP域,必须是和中心站点创建相同的域
[r3-Tunnel0/0/0]nhrp entry 192.168.10.1 15.0.0.2 register //找中心站点进行注册
隧道地址 物理接口地址
7.构建GRE环境
R1的配置
r1]int Tunnel 0/0/0 //创建隧道接口
[r1-Tunnel0/0/0]ip address 192.168.20.1 24 //配置隧道IP地址(此地址为私网网段)
[r1-Tunnel0/0/0]tunnel-protocol gre //选择隧道接口的封装类型
[r1-Tunnel0/0/0]source 15.0.0.2 //定义源IP地址(信息出接口的IP地址)
[r1-Tunnel0/0/0]destination 45.0.0.2 //定义目标IP地址(信息入接口的IP地址)
R4的配置
[r4]int Tunnel 0/0/0 //创建隧道接口
[r4-Tunnel0/0/0]ip address 192.168.20.2 24 //配置隧道IP地址(此地址为私网网段)
[r4-Tunnel0/0/0]tunnel-protocol gre //选择隧道接口的封装类型
[r4-Tunnel0/0/0]source 45.0.0.2 //定义源IP地址(信息出接口的IP地址)
[r4-Tunnel0/0/0]destination 15.0.0.2 //定义目标IP地址(信息入接口的IP地址)
8.私有网络RIP路由编写
R1的RIP路由编写
[r1]rip
[r1-rip-1]V 2
[r1-rip-1]network 192.168.1.0
[r1-rip-1]network 192.168.10.0
[r1-rip-1]network 192.168.20.0
关于R1 rip 的特殊配置
[r1-Tunnel0/0/0]undo rip split-horizon — 关闭接口水平分割功能
原因:现用rip进行路由的编写,由于华为设备为防环自动开启rip的口水平分割功能,但这也使得R2、R3的rip信息不能从R1的 0/0/0物理接口传出,所以关闭接口水平分割功能
R2的RIP路由编写
[r2]rip
[r2-rip-1]V 2
[r2-rip-1]network 192.168.2.0
[r2-rip-1]network 192.168.10.0
R3的RIP路由编写
[r3]ip
[r3-rip-1]V 2
[r3-rip-1]network 192.168.3.0
[r3-rip-1]network 192.168.10.0
R4的RIP路由编写
[r4]rip
[r4-rip-1]V 2
[r4-rip-1]network 192.168.4.0
[r4-rip-1]network 192.168.20.0
9.所有PC设置私有IP,可以访问R5的环回。
PC私有IP自行设置
分析:访问R5环回需要用nat进行配置
R1的配置
[r1]acl 2000
[r1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255 //抓取私网浏量
[r1]int s 4/0/0
[r1-Serial4/0/0]nat o
[r1-Serial4/0/0]nat outbound 2000
10.实验结果
ping
1)所有PC ping R5的环回
2)R5 ping R3
R3与R5之间使用HDLC封装成功。
3)R1 ping R4的私有网段
R1、R4间为点到点的GRE环境配置成功
2.R1的公网接口地址的获取
获取的地址与被认证方派发R5的地址相同,说明R1和R5间使用PPP的PAP认证成功。
3.R2的公网接口地址的获取
获取的地址与被认证方派发R5的地址相同,说明R2和R5间使用PPP的CHAP认证成功。、
4.构建的MGRE环境
从中心站点R1上查看NHRP信息收集情况
R2与R3的NHRP信息都收集到说明R1、R2、R3的MGRE环境配置成功