NE綜合實驗2:RIP 與 OSPF 動態路由精細配置、FTPTELNET 服務搭建及精準訪問限制

NE綜合實驗2:RIP 與 OSPF 動態路由精細配置、FTPTELNET 服務搭建及精準訪問限制

涉及的協議可以看我之前的文章:
RIP實驗

OSPF協議:核心概念與配置要點解析

ACL協議:核心概念與配置要點解析

基于OSPF動態路由與ACL訪問控制的網絡設計與實現

路由雙向引入實驗:將一種路由協議學習到的路由注入另一種協議中

實驗環境下的網絡協議比較:FTP文件傳輸、TELNET遠程登錄與SSH安全通信

一、實驗拓撲

在這里插入圖片描述

二、實驗需求
  1. 按照圖示配置IP地址
  2. 按照圖示區域劃分配置對應的動態路由協議
  3. 在R7上配置dhcp服務器,能夠讓pc可以獲取IP地址
  4. 將所有環回口宣告進ospf中,將環回口7宣告進rip中,將rip路由引?ospf中,ospf路由引?rip中
  5. 要求實現全?互通
  6. 在r3和r6上開啟rip的端?驗證,密碼為hyzy
  7. 在R7上開啟rip靜默接?,要求業務?段不允許接收協議報?
  8. 在R5和R4上開啟ospf端?驗證,密碼為hyzy
  9. 要求在R4上配置ftp服務,測試時可以允許所有設備均可登錄訪問
  10. 要求在R1上配置telnet服務,測試時可以允許所有設備均可登錄訪問管理
  11. 要求拒絕R5訪問R1的telnet服務,其他設備均不影響
  12. 要求拒絕R2訪問R4的ftp服務,其他設備均不影響
  13. 要求拒絕10.1.1.0/24網段ping通R1地址
  14. 要求拒絕10.1.1.1/24地址訪問R4地址
  15. 要求拒絕10.1.1.2/24地址訪問R3地址
三、實驗步驟
  1. 按照圖示配置IP地址

  2. 按照圖示區域劃分配置對應的動態路由協議

    [R1]ospf 1 router-id 1.1.1.1
    [R1-ospf-1]a 0
    [R1-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 1.1.1.1 0.0.0.0
    [R1-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.3.3.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.2.0 0.0.0.255
    #
    return
    [R1-ospf-1-area-0.0.0.0]qu
    [R1-ospf-1]qu
    
    [R2]ospf 1 router-id 2.2.2.2
    [R2-ospf-1]a 0
    [R2-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 100.1.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0
    [R2-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.1.1.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R2-ospf-1-area-0.0.0.0]qu
    [R2-ospf-1]qu
    
    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]a 0
    [R3-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0
    [R3-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 3.3.3.3 0.0.0.0network 192.168.2.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R3-ospf-1-area-0.0.0.0]qu
    [R3-ospf-1]qu
    
    [R4]ospf 2 router-id 4.4.4.4
    [R4-ospf-2]a 0
    [R4-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 4.4.4.4 0.0.0.0
    [R4-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 4.4.4.4 0.0.0.0network 100.3.3.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255
    #
    return
    [R4-ospf-2-area-0.0.0.0]qu
    [R4-ospf-2]qu
    
    [R5]ospf 2 router-id 5.5.5.5
    [R5-ospf-2]a 0
    [R5-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 100.2.2.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 5.5.5.5 0.0.0.0
    [R5-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 5.5.5.5 0.0.0.0network 100.2.2.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R5-ospf-2-area-0.0.0.0]qu
    [R5-ospf-2]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]a 0
    [R6-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 6.6.6.6 0.0.0.0
    [R6-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 6.6.6.6 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R6-ospf-2-area-0.0.0.0]qu
    [R6-ospf-2]qu
    
    [R3]rip 1
    [R3-rip-1]undo summary 
    [R3-rip-1]ver 2
    [R3-rip-1]net 200.1.1.0 
    [R3-rip-1]net 200.2.2.0
    [R3-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.2.2.0
    #
    return
    [R3-rip-1]qu
    
    [R6]rip 1
    [R6-rip-1]undo summary 
    [R6-rip-1]ver 2
    [R6-rip-1]net 200.1.1.0
    [R6-rip-1]net 200.3.3.0
    [R6-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.3.3.0
    #
    return
    [R6-rip-1]qu
    
    [R7]rip 1
    [R7-rip-1]undo summary 
    [R7-rip-1]ver 2
    [R7-rip-1]net 200.2.2.0
    [R7-rip-1]net 200.3.3.0
    [R7-rip-1]net 7.7.7.7
    [R7-rip-1]dis th
    #
    rip 1undo summaryversion 2network 7.0.0.0network 200.2.2.0network 200.3.3.0
    #
    return
    [R7-rip-1]qu
    
  3. 在R7上配置dhcp服務器,能夠讓pc可以獲取IP地址

    [R7]dhcp enable 
    [R7]dhcp server ip-pool 1
    [R7-dhcp-pool-1]net 10.1.1.0 24
    [R7-dhcp-pool-1]gateway-list 10.1.1.254
    [R7-dhcp-pool-1]dns-list 114.114.114.114
    [R7-dhcp-pool-1]exit
    [R7-dhcp-pool-1]expired day 1
    [R7-dhcp-pool-1]qu
    
  4. 將rip路由引?ospf中,ospf路由引?rip中

    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]import-route rip 1
    [R3-ospf-1]import-route direct 
    [R3-ospf-1]qu[R3]rip 1
    [R3-rip-1]import-route ospf 1
    [R3-rip-1]import-route direct 
    [R3-rip-1]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]import-route rip 1
    [R6-ospf-2]import-route direct 
    [R6-ospf-2]qu[R6]rip 1
    [R6-rip-1]import-route ospf 2
    [R6-rip-1]import-route direct 
    [R6-rip-1]qu
    
  5. 測試是否實現全?互通

  6. 在r3和r6上開啟rip的端口驗證,密碼為hyzy

    [R3]int g5/0
    [R3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R3-GigabitEthernet5/0]qu
    
    [R6]int g5/0
    [R6-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R6-GigabitEthernet5/0]qu
    
  7. 在R7上開啟rip靜默接口,要求業務?段不允許接收協議報文

    [R7]rip 1
    [R7-rip-1]silent-interface g5/1
    [R7-rip-1]qu
    
  8. 在R5和R4上開啟ospf端口驗證,密碼為hyzy

    [R4]int g0/0
    [R4-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R4-GigabitEthernet0/0]qu
    
    [R5]int g0/0
    [R5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R5-GigabitEthernet0/0]qu
    
  9. 要求在R4上配置ftp服務,測試時可以允許所有設備均可登錄訪問

    [R4]ftp server enable 
    [R4]local-user wiltjer class manage 
    New local user added.
    [R4-luser-manage-wiltjer]password simple 123456,com
    [R4-luser-manage-wiltjer]service-type ftp
    [R4-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R4-luser-manage-wiltjer]qu[R4]user-interface vty 0 4
    [R4-line-vty0-4]authentication-mode scheme 
    [R4-line-vty0-4]user-role level-15
    [R4-line-vty0-4]qu
    

    測試,略

  10. 要求在R1上配置telnet服務,測試時可以允許所有設備均可登錄訪問管理

    [R1]telnet server enable 
    [R1]local-user wiltjer class manage 
    New local user added.
    [R1-luser-manage-wiltjer]password simple 123456.com
    [R1-luser-manage-wiltjer]service-type telnet
    [R1-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R1-luser-manage-wiltjer]qu[R1]user-interface vty 0 4
    [R1-line-vty0-4]authentication-mode scheme 
    [R1-line-vty0-4]user-role level-15
    [R1-line-vty0-4]qu
    

    測試,略

  11. 要求拒絕R5訪問R1的telnet服務,其他設備均不影響

    [R1]acl advanced 3000
    [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.3.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 5.5.5.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]qu[R1]int g0/0
    [R1-GigabitEthernet0/0]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/0]qu
    [R1]int g0/1
    [R1-GigabitEthernet0/1]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/1]qu
    [R1]int g0/2
    [R1-GigabitEthernet0/2]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/2]qu
    
  12. 要求拒絕R2訪問R4的ftp服務,其他設備均不影響

    [R4]acl advanced 3000
    [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination-port range 
    20 21
    [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination-port range 
    20 21
    [R4-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination-port range 2021
    [R4-acl-ipv4-adv-3000]rule deny tcp source 2.2.2.2 0 destination-port range 20 2
    1
    [R4-acl-ipv4-adv-3000]qu[R4]int g0/0
    [R4-GigabitEthernet0/0]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/0]qu
    [R4]int g0/1
    [R4-GigabitEthernet0/1]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/1]qu
    [R4]int g0/2
    [R4-GigabitEthernet0/2]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/2]qu
    
  13. 要求拒絕10.1.1.0/24網段ping通R1地址

    要求拒絕10.1.1.1/24地址訪問R4地址

    要求拒絕10.1.1.2/24地址訪問R3地址

    [R7]acl advanced 3000
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
    68.1.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
    68.2.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3
    .3.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1
    .1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1
    6.1.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1
    6.2.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 100.3
    .3.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 4.4.4
    .4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1
    68.2.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1
    68.3.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.1
    .1.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.2
    .2.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 3.3.3
    .3 0
    [R7-acl-ipv4-adv-3000]qu[R7]int g5/1
    [R7-GigabitEthernet5/1]packet-filter 3000 inbound 
    [R7-GigabitEthernet5/1]qu
    

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/88803.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/88803.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/88803.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Android 插件化實現原理詳解

Android 插件化實現原理詳解 插件化技術是Android開發中一項重要的高級技術,它允許應用動態加載和執行未安裝的APK模塊。以下是插件化技術的核心實現原理和關鍵技術點: 一、插件化核心思想宿主與插件: 宿主(Host):主應用APK&#…

空間智能-李飛飛團隊工作總結(至2025.07)

李飛飛團隊在空間智能(Spatial Intelligence)領域的研究自2024年起取得了一系列突破性進展,其里程碑成果可歸納為以下核心方向: 一、理論框架提出與定義(2024年) 1、空間智能概念系統化 a.定義: 李飛飛首次明確空間智能為“機器在3D空間和時間中感知、推理和行動的能…

【算法深練】BFS:“由近及遠”的遍歷藝術,廣度優先算法題型全解析

前言 寬度優先遍歷BFS與深度優先遍歷DFS有本質上的區別,DFS是一直擴到低之后找返回,而BFS是一層層的擴展就像剝洋蔥皮一樣。 通常BFS是將所有路徑同時進行嘗試,所以BFS找到的第一個滿足條件的位置,一定是路徑最短的位置&#xf…

ZW3D 二次開發-創建球體

使用中望3d用戶函數 cvxPartSphere 創建球體 函數定義: ZW_API_C evxErrors cvxPartSphere(svxSphereData *Sphere, int *idShape); typedef struct svxSphereData {evxBoolType Combine; /**<@brief combination method */svxPoint Center; /**<@brief sphere ce…

藝術總監的構圖“再造術”:用PS生成式AI,重塑照片敘事框架

在視覺敘事中&#xff0c;我們常常面臨一個核心的“對立統一”&#xff1a;一方面是**“被捕捉的瞬間”&#xff08;The Captured Moment&#xff09;&#xff0c;即攝影師在特定時間、特定地點所記錄下的客觀現實&#xff1b;另一方面是“被期望的敘事”**&#xff08;The Des…

ChatGPT無法登陸?分步排查指南與解決方案

ChatGPT作為全球領先的AI對話工具&#xff0c;日均處理超百萬次登錄請求&#xff0c;登陸問題可能導致用戶無法正常使用服務&#xff0c;影響工作效率或學習進度。 無論是顯示「網絡錯誤」「賬號未激活」&#xff0c;還是持續加載無響應&#xff0c;本文將從網絡連接、賬號狀態…

用Joern執行CPGQL找到C語言中不安全函數調用的流程

1. 引入 靜態應用程序安全測試&#xff08;Static application security testing&#xff09;簡稱SAST&#xff0c;是透過審查程式源代碼來識別漏洞&#xff0c;提升軟件安全性的作法。 Joern 是一個強大的開源靜態應用安全測試&#xff08;SAST&#xff09;工具&#xff0c;專…

讀文章 Critiques of World model

論文名稱&#xff1a;對世界模型的批判 作者單位&#xff1a; CMU&#xff0c; UC SD 原文鏈接&#xff1a;https://arxiv.org/pdf/2507.05169 摘要&#xff1a; 世界模型&#xff08;World Model&#xff09;——即真實世界環境的算法替代物&#xff0c;是生物體所體驗并與之…

利用docker部署前后端分離項目

后端部署數據庫:redis部署:拉取鏡像:doker pull redis運行容器:docker run -d -p 6379:6379 --name my_redis redismysql部署:拉取鏡像:docker pull mysql運行容器:我這里3306被占了就用的39001映射docker run -d -p 39001:3306 -v /home/mysql/conf:/etc/mysql/conf.d -v /hom…

YOLOv11調參指南

YOLOv11調參 1. YOLOv11參數體系概述 YOLOv11作為目標檢測領域的前沿算法&#xff0c;其參數體系可分為四大核心模塊&#xff1a; 模型結構參數&#xff1a;決定網絡深度、寬度、特征融合方式訓練參數&#xff1a;控制學習率、優化器、數據增強策略檢測參數&#xff1a;影響預測…

云原生核心技術解析:Docker vs Kubernetes vs Docker Compose

云原生核心技術解析&#xff1a;Docker vs Kubernetes vs Docker Compose &#x1f6a2;???? 一、云原生核心概念 ?? 云原生&#xff08;Cloud Native&#xff09; 是一種基于云計算模型構建和運行應用的方法論&#xff0c;核心目標是通過以下技術實現彈性、可擴展、高可…

keepalive模擬操作部署

目錄 keepalived雙機熱備 一、配置準備 二、配置雙機熱備&#xff08;基于nginx&#xff09; web1端 修改配置文件 配置腳本文件 web2端 修改配置文件 配置腳本文件 模擬檢測 開啟keepalived服務 訪問結果 故障模擬 中止nginx 查看IP 訪問瀏覽器 重啟服務后…

Java 中的 volatile 是什么?

&#x1f449; volatile &#xff1a;不穩定的 英[?v?l?ta?l] 美[?vɑ?l?tl] adj. 不穩定的;<計>易失的;易揮發的&#xff0c;易發散的;爆發性的&#xff0c;爆炸性的;易變的&#xff0c;無定性的&#xff0c;無常性的;短暫的&#xff0c;片刻的;活潑的&#xff…

MongoDB性能優化實戰指南:原理、實踐與案例

MongoDB性能優化實戰指南&#xff1a;原理、實踐與案例 在大規模數據存儲與查詢場景下&#xff0c;MongoDB憑借其靈活的文檔模型和水平擴展能力&#xff0c;成為眾多互聯網及企業級應用的首選。然而&#xff0c;在生產環境中&#xff0c;隨著數據量和并發的增長&#xff0c;如何…

細談kotlin中綴表達式

Kotlin 是一種適應你編程風格的語言&#xff0c;允許你在想什么時候寫代碼就什么時候寫代碼。Kotlin 提供了一些機制&#xff0c;幫助我們編寫易讀易懂的代碼。其中一個非常有趣的機制是 中綴表達式&#xff08;infix notation&#xff09;。它允許我們定義和調用函數時省略點號…

[Nagios Core] CGI接口 | 狀態數據管理.dat | 性能優化

鏈接&#xff1a;https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/ docs&#xff1a;Nagios Core Nagios Core 是功能強大的基礎設施監控系統&#xff0c;包含 CGI 程序&#xff0c;允許用戶通過 Web 界面查看當前狀態、歷史記錄等。通過以下技術棧實現…

Linux進程優先級機制深度解析:從Nice值到實時調度

前言 在Linux系統中&#xff0c;進程優先級決定了CPU資源的分配順序&#xff0c;直接影響系統性能和關鍵任務的響應速度。無論是優化服務器負載、確保實時任務穩定運行&#xff0c;還是避免低優先級進程拖慢系統&#xff0c;合理調整進程優先級都是系統管理和性能調優的重要技能…

深入淺出Kafka Broker源碼解析(下篇):副本機制與控制器

一、副本機制深度解析 1.1 ISR機制實現 1.1.1 ISR管理核心邏輯 ISR&#xff08;In-Sync Replicas&#xff09;是Kafka保證數據一致性的核心機制&#xff0c;其實現主要分布在ReplicaManager和Partition類中&#xff1a; public class ReplicaManager {// ISR變更集合&#xff0…

Fluent許可文件安裝和配置

在使用Fluent軟件進行流體動力學模擬之前&#xff0c;正確安裝和配置Fluent許可文件是至關重要的一步。本文將為您提供詳細的Fluent許可文件安裝和配置指南&#xff0c;幫助您輕松完成許可文件的安裝和配置&#xff0c;確保Fluent軟件能夠順利運行。 一、Fluent許可文件安裝步驟…

Python----大模型( RAG的文本分割,文本分割方法 )

一、RAG文本分割RAG&#xff08;Retrieval-Augmented Generation&#xff0c;檢索增強生成&#xff09;模型是一種結合了檢索 和生成能力的自然語言處理模型。 它通過檢索相關的文檔片段&#xff0c;并將這些信息作為生成過程的上下文&#xff0c;以提高生成質量 和準確性。在R…