NE綜合實驗2:RIP 與 OSPF 動態路由精細配置、FTPTELNET 服務搭建及精準訪問限制
涉及的協議可以看我之前的文章:
RIP實驗
OSPF協議:核心概念與配置要點解析
ACL協議:核心概念與配置要點解析
基于OSPF動態路由與ACL訪問控制的網絡設計與實現
路由雙向引入實驗:將一種路由協議學習到的路由注入另一種協議中
實驗環境下的網絡協議比較:FTP文件傳輸、TELNET遠程登錄與SSH安全通信
一、實驗拓撲
二、實驗需求
- 按照圖示配置IP地址
- 按照圖示區域劃分配置對應的動態路由協議
- 在R7上配置dhcp服務器,能夠讓pc可以獲取IP地址
- 將所有環回口宣告進ospf中,將環回口7宣告進rip中,將rip路由引?ospf中,ospf路由引?rip中
- 要求實現全?互通
- 在r3和r6上開啟rip的端?驗證,密碼為hyzy
- 在R7上開啟rip靜默接?,要求業務?段不允許接收協議報?
- 在R5和R4上開啟ospf端?驗證,密碼為hyzy
- 要求在R4上配置ftp服務,測試時可以允許所有設備均可登錄訪問
- 要求在R1上配置telnet服務,測試時可以允許所有設備均可登錄訪問管理
- 要求拒絕R5訪問R1的telnet服務,其他設備均不影響
- 要求拒絕R2訪問R4的ftp服務,其他設備均不影響
- 要求拒絕10.1.1.0/24網段ping通R1地址
- 要求拒絕10.1.1.1/24地址訪問R4地址
- 要求拒絕10.1.1.2/24地址訪問R3地址
三、實驗步驟
-
按照圖示配置IP地址
略
-
按照圖示區域劃分配置對應的動態路由協議
[R1]ospf 1 router-id 1.1.1.1 [R1-ospf-1]a 0 [R1-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 100.3.3.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 1.1.1.1 0.0.0.0 [R1-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.3.3.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.2.0 0.0.0.255 # return [R1-ospf-1-area-0.0.0.0]qu [R1-ospf-1]qu
[R2]ospf 1 router-id 2.2.2.2 [R2-ospf-1]a 0 [R2-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 100.1.1.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0 [R2-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.1.1.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.3.0 0.0.0.255 # return [R2-ospf-1-area-0.0.0.0]qu [R2-ospf-1]qu
[R3]ospf 1 router-id 3.3.3.3 [R3-ospf-1]a 0 [R3-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255 [R3-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255 [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0 [R3-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 3.3.3.3 0.0.0.0network 192.168.2.0 0.0.0.255network 192.168.3.0 0.0.0.255 # return [R3-ospf-1-area-0.0.0.0]qu [R3-ospf-1]qu
[R4]ospf 2 router-id 4.4.4.4 [R4-ospf-2]a 0 [R4-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 100.3.3.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 4.4.4.4 0.0.0.0 [R4-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 4.4.4.4 0.0.0.0network 100.3.3.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255 # return [R4-ospf-2-area-0.0.0.0]qu [R4-ospf-2]qu
[R5]ospf 2 router-id 5.5.5.5 [R5-ospf-2]a 0 [R5-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 100.2.2.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 5.5.5.5 0.0.0.0 [R5-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 5.5.5.5 0.0.0.0network 100.2.2.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.3.0 0.0.0.255 # return [R5-ospf-2-area-0.0.0.0]qu [R5-ospf-2]qu
[R6]ospf 2 router-id 6.6.6.6 [R6-ospf-2]a 0 [R6-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255 [R6-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255 [R6-ospf-2-area-0.0.0.0]net 6.6.6.6 0.0.0.0 [R6-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 6.6.6.6 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255 # return [R6-ospf-2-area-0.0.0.0]qu [R6-ospf-2]qu
[R3]rip 1 [R3-rip-1]undo summary [R3-rip-1]ver 2 [R3-rip-1]net 200.1.1.0 [R3-rip-1]net 200.2.2.0 [R3-rip-1]dis th # rip 1undo summaryversion 2network 200.1.1.0network 200.2.2.0 # return [R3-rip-1]qu
[R6]rip 1 [R6-rip-1]undo summary [R6-rip-1]ver 2 [R6-rip-1]net 200.1.1.0 [R6-rip-1]net 200.3.3.0 [R6-rip-1]dis th # rip 1undo summaryversion 2network 200.1.1.0network 200.3.3.0 # return [R6-rip-1]qu
[R7]rip 1 [R7-rip-1]undo summary [R7-rip-1]ver 2 [R7-rip-1]net 200.2.2.0 [R7-rip-1]net 200.3.3.0 [R7-rip-1]net 7.7.7.7 [R7-rip-1]dis th # rip 1undo summaryversion 2network 7.0.0.0network 200.2.2.0network 200.3.3.0 # return [R7-rip-1]qu
-
在R7上配置dhcp服務器,能夠讓pc可以獲取IP地址
[R7]dhcp enable [R7]dhcp server ip-pool 1 [R7-dhcp-pool-1]net 10.1.1.0 24 [R7-dhcp-pool-1]gateway-list 10.1.1.254 [R7-dhcp-pool-1]dns-list 114.114.114.114 [R7-dhcp-pool-1]exit [R7-dhcp-pool-1]expired day 1 [R7-dhcp-pool-1]qu
-
將rip路由引?ospf中,ospf路由引?rip中
[R3]ospf 1 router-id 3.3.3.3 [R3-ospf-1]import-route rip 1 [R3-ospf-1]import-route direct [R3-ospf-1]qu[R3]rip 1 [R3-rip-1]import-route ospf 1 [R3-rip-1]import-route direct [R3-rip-1]qu
[R6]ospf 2 router-id 6.6.6.6 [R6-ospf-2]import-route rip 1 [R6-ospf-2]import-route direct [R6-ospf-2]qu[R6]rip 1 [R6-rip-1]import-route ospf 2 [R6-rip-1]import-route direct [R6-rip-1]qu
-
測試是否實現全?互通
略
-
在r3和r6上開啟rip的端口驗證,密碼為hyzy
[R3]int g5/0 [R3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy [R3-GigabitEthernet5/0]qu
[R6]int g5/0 [R6-GigabitEthernet5/0]rip authentication-mode simple plain hyzy [R6-GigabitEthernet5/0]qu
-
在R7上開啟rip靜默接口,要求業務?段不允許接收協議報文
[R7]rip 1 [R7-rip-1]silent-interface g5/1 [R7-rip-1]qu
-
在R5和R4上開啟ospf端口驗證,密碼為hyzy
[R4]int g0/0 [R4-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy [R4-GigabitEthernet0/0]qu
[R5]int g0/0 [R5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy [R5-GigabitEthernet0/0]qu
-
要求在R4上配置ftp服務,測試時可以允許所有設備均可登錄訪問
[R4]ftp server enable [R4]local-user wiltjer class manage New local user added. [R4-luser-manage-wiltjer]password simple 123456,com [R4-luser-manage-wiltjer]service-type ftp [R4-luser-manage-wiltjer]authorization-attribute user-role level-15 [R4-luser-manage-wiltjer]qu[R4]user-interface vty 0 4 [R4-line-vty0-4]authentication-mode scheme [R4-line-vty0-4]user-role level-15 [R4-line-vty0-4]qu
測試,略
-
要求在R1上配置telnet服務,測試時可以允許所有設備均可登錄訪問管理
[R1]telnet server enable [R1]local-user wiltjer class manage New local user added. [R1-luser-manage-wiltjer]password simple 123456.com [R1-luser-manage-wiltjer]service-type telnet [R1-luser-manage-wiltjer]authorization-attribute user-role level-15 [R1-luser-manage-wiltjer]qu[R1]user-interface vty 0 4 [R1-line-vty0-4]authentication-mode scheme [R1-line-vty0-4]user-role level-15 [R1-line-vty0-4]qu
測試,略
-
要求拒絕R5訪問R1的telnet服務,其他設備均不影響
[R1]acl advanced 3000 [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination-port eq 23 [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.3.5 0 destination-port eq 23 [R1-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination-port eq 23 [R1-acl-ipv4-adv-3000]rule deny tcp source 5.5.5.5 0 destination-port eq 23 [R1-acl-ipv4-adv-3000]qu[R1]int g0/0 [R1-GigabitEthernet0/0]packet-filter 3000 inbound [R1-GigabitEthernet0/0]qu [R1]int g0/1 [R1-GigabitEthernet0/1]packet-filter 3000 inbound [R1-GigabitEthernet0/1]qu [R1]int g0/2 [R1-GigabitEthernet0/2]packet-filter 3000 inbound [R1-GigabitEthernet0/2]qu
-
要求拒絕R2訪問R4的ftp服務,其他設備均不影響
[R4]acl advanced 3000 [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination-port range 20 21 [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination-port range 20 21 [R4-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination-port range 2021 [R4-acl-ipv4-adv-3000]rule deny tcp source 2.2.2.2 0 destination-port range 20 2 1 [R4-acl-ipv4-adv-3000]qu[R4]int g0/0 [R4-GigabitEthernet0/0]packet-filter 3000 inbound [R4-GigabitEthernet0/0]qu [R4]int g0/1 [R4-GigabitEthernet0/1]packet-filter 3000 inbound [R4-GigabitEthernet0/1]qu [R4]int g0/2 [R4-GigabitEthernet0/2]packet-filter 3000 inbound [R4-GigabitEthernet0/2]qu
-
要求拒絕10.1.1.0/24網段ping通R1地址
要求拒絕10.1.1.1/24地址訪問R4地址
要求拒絕10.1.1.2/24地址訪問R3地址
[R7]acl advanced 3000 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1 68.1.1 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1 68.2.1 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3 .3.1 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1 .1 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1 6.1.4 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1 6.2.4 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 100.3 .3.4 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 4.4.4 .4 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1 68.2.3 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1 68.3.3 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.1 .1.3 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.2 .2.3 0 [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 3.3.3 .3 0 [R7-acl-ipv4-adv-3000]qu[R7]int g5/1 [R7-GigabitEthernet5/1]packet-filter 3000 inbound [R7-GigabitEthernet5/1]qu