当前位置: 首页 > news >正文

NE综合实验2:RIP与OSPF动态路由优化配置、FTP/TELNET服务部署及精细化访问控制

NE综合实验2:RIP与OSPF动态路由优化配置、FTP/TELNET服务部署及精细化访问控制

需要了解涉及内容的可以翻看我之前发的文章:

FTP、TELNET、SSH实验:网络连接技术的实践与对比

DHCP网关部署实验

RIP实验

OSPF协议:核心概念与配置要点解析

ACL协议:核心概念与配置要点解析

基于OSPF动态路由与ACL访问控制的网络设计与实现

路由双向引入实验:将一种路由协议学习到的路由注入另一种协议中

一、实验拓扑

请添加图片描述

二、实验需求
  1. 按照图示配置IP地址
  2. 按照图示区域划分配置对应的动态路由协议
  3. 在R7上配置dhcp服务器,能够让pc可以获取IP地址
  4. 将所有环回口宣告进ospf中,将环回口7宣告进rip中,将rip路由引⼊ospf中,ospf路由引⼊rip中
  5. 要求实现全⽹互通
  6. 在r3和r6上开启rip的端⼝验证,密码为hyzy
  7. 在R7上开启rip静默接⼝,要求业务⽹段不允许接收协议报⽂
  8. 在R5和R4上开启ospf端⼝验证,密码为hyzy
  9. 要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问
  10. 要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理
  11. 要求拒绝R5访问R1的telnet服务,其他设备均不影响
  12. 要求拒绝R2访问R4的ftp服务,其他设备均不影响
  13. 要求拒绝10.1.1.0/24网段ping通R1地址
  14. 要求拒绝10.1.1/24地址访问R4地址
  15. 要求拒绝10.1.1.2/24地址访问R3地址
三、实验步骤
  1. 按照图示配置IP地址

  2. 按照图示区域划分配置对应的动态路由协议

    [R1]ospf 1 router-id 1.1.1.1
    [R1-ospf-1]a 0
    [R1-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 1.1.1.1 0.0.0.0
    [R1-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.3.3.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.2.0 0.0.0.255
    #
    return
    [R1-ospf-1-area-0.0.0.0]qu
    [R1-ospf-1]qu
    
    [R2]ospf 1 router-id 2.2.2.2
    [R2-ospf-1]a 0
    [R2-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 100.1.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0
    [R2-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.1.1.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R2-ospf-1-area-0.0.0.0]qu
    [R2-ospf-1]qu
    
    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]a 0
    [R3-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0
    [R3-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 3.3.3.3 0.0.0.0network 192.168.2.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R3-ospf-1-area-0.0.0.0]qu
    [R3-ospf-1]qu
    
    [R4]ospf 2 router-id 4.4.4.4
    [R4-ospf-2]a 0
    [R4-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 4.4.4.4 0.0.0.0
    [R4-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 4.4.4.4 0.0.0.0network 100.3.3.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255
    #
    return
    [R4-ospf-2-area-0.0.0.0]qu
    [R4-ospf-2]qu
    
    [R5]ospf 2 router-id 5.5.5.5
    [R5-ospf-2]a 0
    [R5-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 100.2.2.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 5.5.5.5 0.0.0.0
    [R5-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 5.5.5.5 0.0.0.0network 100.2.2.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R5-ospf-2-area-0.0.0.0]qu
    [R5-ospf-2]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]a 0
    [R6-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 6.6.6.6 0.0.0.0
    [R6-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 6.6.6.6 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R6-ospf-2-area-0.0.0.0]qu
    [R6-ospf-2]qu
    
    [R3]rip 1
    [R3-rip-1]undo summary 
    [R3-rip-1]ver 2
    [R3-rip-1]net 200.1.1.0 
    [R3-rip-1]net 200.2.2.0
    [R3-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.2.2.0
    #
    return
    [R3-rip-1]qu
    
    [R6]rip 1
    [R6-rip-1]undo summary 
    [R6-rip-1]ver 2
    [R6-rip-1]net 200.1.1.0
    [R6-rip-1]net 200.3.3.0
    [R6-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.3.3.0
    #
    return
    [R6-rip-1]qu
    
    [R7]rip 1
    [R7-rip-1]undo summary 
    [R7-rip-1]ver 2
    [R7-rip-1]net 200.2.2.0
    [R7-rip-1]net 200.3.3.0
    [R7-rip-1]net 7.7.7.7
    [R7-rip-1]dis th
    #
    rip 1undo summaryversion 2network 7.0.0.0network 200.2.2.0network 200.3.3.0
    #
    return
    [R7-rip-1]qu
    
  3. 在R7上配置dhcp服务器,能够让pc可以获取IP地址

    [R7]dhcp enable 
    [R7]dhcp server ip-pool 1
    [R7-dhcp-pool-1]net 10.1.1.0 24
    [R7-dhcp-pool-1]gateway-list 10.1.1.254
    [R7-dhcp-pool-1]dns-list 114.114.114.114
    [R7-dhcp-pool-1]exit
    [R7-dhcp-pool-1]expired day 1
    [R7-dhcp-pool-1]qu
    
  4. 将rip路由引⼊ospf中,ospf路由引⼊rip中

    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]import-route rip 1
    [R3-ospf-1]import-route direct 
    [R3-ospf-1]qu[R3]rip 1
    [R3-rip-1]import-route ospf 1
    [R3-rip-1]import-route direct 
    [R3-rip-1]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]import-route rip 1
    [R6-ospf-2]import-route direct 
    [R6-ospf-2]qu[R6]rip 1
    [R6-rip-1]import-route ospf 2
    [R6-rip-1]import-route direct 
    [R6-rip-1]qu
    
  5. 测试是否实现全⽹互通

  6. 在r3和r6上开启rip的端口验证,密码为hyzy

    [R3]int g5/0
    [R3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R3-GigabitEthernet5/0]qu
    
    [R6]int g5/0
    [R6-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R6-GigabitEthernet5/0]qu
    
  7. 在R7上开启rip静默接口,要求业务⽹段不允许接收协议报文

    [R7]rip 1
    [R7-rip-1]silent-interface g5/1
    [R7-rip-1]qu
    
  8. 在R5和R4上开启ospf端口验证,密码为hyzy

    [R4]int g0/0
    [R4-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R4-GigabitEthernet0/0]qu
    
    [R5]int g0/0
    [R5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R5-GigabitEthernet0/0]qu
    
  9. 要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问

    [R4]ftp server enable 
    [R4]local-user wiltjer class manage 
    New local user added.
    [R4-luser-manage-wiltjer]password simple 123456,com
    [R4-luser-manage-wiltjer]service-type ftp
    [R4-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R4-luser-manage-wiltjer]qu[R4]user-interface vty 0 4
    [R4-line-vty0-4]authentication-mode scheme 
    [R4-line-vty0-4]user-role level-15
    [R4-line-vty0-4]qu
    

    测试,略

  10. 要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理

    [R1]telnet server enable 
    [R1]local-user wiltjer class manage 
    New local user added.
    [R1-luser-manage-wiltjer]password simple 123456.com
    [R1-luser-manage-wiltjer]service-type telnet
    [R1-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R1-luser-manage-wiltjer]qu[R1]user-interface vty 0 4
    [R1-line-vty0-4]authentication-mode scheme 
    [R1-line-vty0-4]user-role level-15
    [R1-line-vty0-4]qu
    

    测试,略

11. 要求拒绝R5访问R1的telnet服务,其他设备均不影响~~~[R5]acl advanced 3000[R5-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 172.16.3.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 5.5.5.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]qu[R5]int g0/0[R5-GigabitEthernet0/0]packet-filter 3000 outbound [R5-GigabitEthernet0/0]qu[R5]int g0/1[R5-GigabitEthernet0/1]packet-filter 3000 outbound [R5-GigabitEthernet0/1]qu[R5]int g0/2[R5-GigabitEthernet0/2]packet-filter 3000 outbound [R5-GigabitEthernet0/2]qu~~~12. 要求拒绝R2访问R4的ftp服务,其他设备均不影响~~~[R2]acl advanced 3000[R2-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination-port range 2021[R2-acl-ipv4-adv-3000]rule deny tcp source 2.2.2.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]qu[R2]int g0/0[R2-GigabitEthernet0/0]packet-filter 3000 outbound [R2-GigabitEthernet0/0]qu[R2]int g0/1[R2-GigabitEthernet0/1]packet-filter 3000 outbound [R2-GigabitEthernet0/1]qu[R2]int g0/2[R2-GigabitEthernet0/2]packet-filter 3000 outbound [R2-GigabitEthernet0/2]qu~~~13. 要求拒绝10.1.1.0/24网段ping通R1地址要求拒绝10.1.1/24地址访问R4地址要求拒绝10.1.1.2/24地址访问R3地址~~~[R7]acl advanced 3000[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.1.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.2.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3.3.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.16.1.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.16.2.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3.3.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 4.4.4.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.2.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.3.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.1.1.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.2.2.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 3.3.3.3 0[R7-acl-ipv4-adv-3000]qu[R7]int g5/1[R7-GigabitEthernet5/1]packet-filter 3000 inbound [R7-GigabitEthernet5/1]qu~~~
http://www.dtcms.com/a/276118.html

相关文章:

  • Java反射与注解
  • 树形动态规划详解
  • 大数据时代UI前端的智能化服务升级:基于用户情境的主动服务设计
  • 【PycharmPyqt designer桌面程序设计】
  • 【学习新知识】用 Clang 提取函数体 + 构建代码知识库 + AI 问答系统
  • GD32 CAN1和TIMER0同时开启问题
  • 《通信原理》学习笔记——第一章
  • 细谈kotlin中缀表达式
  • H2在springboot的单元测试中的应用
  • skywalking镜像应用springboot的例子
  • try-catch-finally可能输出的答案?
  • Docker-镜像构建原因
  • C语言基础教程--从入门到精通
  • Spring Boot整合MyBatis+MySQL+Redis单表CRUD教程
  • STM32中的RTC(实时时钟)详解
  • R 语言绘制 10 种精美火山图:转录组差异基因可视化
  • JavaScript 常见10种设计模式
  • 码头智能哨兵:AI入侵检测系统如何终结废钢盗窃困局
  • Redis专题总结
  • MyBatis实现一对多,多对一,多对多查询
  • Golang操作MySQL json字段优雅写法
  • CPU缓存一致性协议:深入解析MESI协议与多核并发设计
  • HTML/JOSN复习总结
  • 7. JVM类加载器与双亲委派模型
  • PyQt5 — QTimeEdit 学习笔记
  • Java中的wait和notify、Condition接口的使用
  • 分类问题与多层感知机
  • pip国内镜像源一览
  • [es自动化更新] Updatecli编排配置.yaml | dockerfilePath值文件.yml
  • springboot+swagger2文档从swagger-bootstrap-ui更换为knife4j及文档接口参数不显示问题