NE综合实验2:RIP与OSPF动态路由优化配置、FTP/TELNET服务部署及精细化访问控制
NE综合实验2:RIP与OSPF动态路由优化配置、FTP/TELNET服务部署及精细化访问控制
需要了解涉及内容的可以翻看我之前发的文章:
FTP、TELNET、SSH实验:网络连接技术的实践与对比
DHCP网关部署实验
RIP实验
OSPF协议:核心概念与配置要点解析
ACL协议:核心概念与配置要点解析
基于OSPF动态路由与ACL访问控制的网络设计与实现
路由双向引入实验:将一种路由协议学习到的路由注入另一种协议中
一、实验拓扑
二、实验需求
- 按照图示配置IP地址
- 按照图示区域划分配置对应的动态路由协议
- 在R7上配置dhcp服务器,能够让pc可以获取IP地址
- 将所有环回口宣告进ospf中,将环回口7宣告进rip中,将rip路由引⼊ospf中,ospf路由引⼊rip中
- 要求实现全⽹互通
- 在r3和r6上开启rip的端⼝验证,密码为hyzy
- 在R7上开启rip静默接⼝,要求业务⽹段不允许接收协议报⽂
- 在R5和R4上开启ospf端⼝验证,密码为hyzy
- 要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问
- 要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理
- 要求拒绝R5访问R1的telnet服务,其他设备均不影响
- 要求拒绝R2访问R4的ftp服务,其他设备均不影响
- 要求拒绝10.1.1.0/24网段ping通R1地址
- 要求拒绝10.1.1/24地址访问R4地址
- 要求拒绝10.1.1.2/24地址访问R3地址
三、实验步骤
-
按照图示配置IP地址
略
-
按照图示区域划分配置对应的动态路由协议
[R1]ospf 1 router-id 1.1.1.1 [R1-ospf-1]a 0 [R1-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 100.3.3.0 0.0.0.255 [R1-ospf-1-area-0.0.0.0]net 1.1.1.1 0.0.0.0 [R1-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.3.3.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.2.0 0.0.0.255 # return [R1-ospf-1-area-0.0.0.0]qu [R1-ospf-1]qu
[R2]ospf 1 router-id 2.2.2.2 [R2-ospf-1]a 0 [R2-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 100.1.1.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0 [R2-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.1.1.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.3.0 0.0.0.255 # return [R2-ospf-1-area-0.0.0.0]qu [R2-ospf-1]qu
[R3]ospf 1 router-id 3.3.3.3 [R3-ospf-1]a 0 [R3-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255 [R3-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255 [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0 [R3-ospf-1-area-0.0.0.0]dis th #area 0.0.0.0network 3.3.3.3 0.0.0.0network 192.168.2.0 0.0.0.255network 192.168.3.0 0.0.0.255 # return [R3-ospf-1-area-0.0.0.0]qu [R3-ospf-1]qu
[R4]ospf 2 router-id 4.4.4.4 [R4-ospf-2]a 0 [R4-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 100.3.3.0 0.0.0.255 [R4-ospf-2-area-0.0.0.0]net 4.4.4.4 0.0.0.0 [R4-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 4.4.4.4 0.0.0.0network 100.3.3.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255 # return [R4-ospf-2-area-0.0.0.0]qu [R4-ospf-2]qu
[R5]ospf 2 router-id 5.5.5.5 [R5-ospf-2]a 0 [R5-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 100.2.2.0 0.0.0.255 [R5-ospf-2-area-0.0.0.0]net 5.5.5.5 0.0.0.0 [R5-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 5.5.5.5 0.0.0.0network 100.2.2.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.3.0 0.0.0.255 # return [R5-ospf-2-area-0.0.0.0]qu [R5-ospf-2]qu
[R6]ospf 2 router-id 6.6.6.6 [R6-ospf-2]a 0 [R6-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255 [R6-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255 [R6-ospf-2-area-0.0.0.0]net 6.6.6.6 0.0.0.0 [R6-ospf-2-area-0.0.0.0]dis th #area 0.0.0.0network 6.6.6.6 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255 # return [R6-ospf-2-area-0.0.0.0]qu [R6-ospf-2]qu
[R3]rip 1 [R3-rip-1]undo summary [R3-rip-1]ver 2 [R3-rip-1]net 200.1.1.0 [R3-rip-1]net 200.2.2.0 [R3-rip-1]dis th # rip 1undo summaryversion 2network 200.1.1.0network 200.2.2.0 # return [R3-rip-1]qu
[R6]rip 1 [R6-rip-1]undo summary [R6-rip-1]ver 2 [R6-rip-1]net 200.1.1.0 [R6-rip-1]net 200.3.3.0 [R6-rip-1]dis th # rip 1undo summaryversion 2network 200.1.1.0network 200.3.3.0 # return [R6-rip-1]qu
[R7]rip 1 [R7-rip-1]undo summary [R7-rip-1]ver 2 [R7-rip-1]net 200.2.2.0 [R7-rip-1]net 200.3.3.0 [R7-rip-1]net 7.7.7.7 [R7-rip-1]dis th # rip 1undo summaryversion 2network 7.0.0.0network 200.2.2.0network 200.3.3.0 # return [R7-rip-1]qu
-
在R7上配置dhcp服务器,能够让pc可以获取IP地址
[R7]dhcp enable [R7]dhcp server ip-pool 1 [R7-dhcp-pool-1]net 10.1.1.0 24 [R7-dhcp-pool-1]gateway-list 10.1.1.254 [R7-dhcp-pool-1]dns-list 114.114.114.114 [R7-dhcp-pool-1]exit [R7-dhcp-pool-1]expired day 1 [R7-dhcp-pool-1]qu
-
将rip路由引⼊ospf中,ospf路由引⼊rip中
[R3]ospf 1 router-id 3.3.3.3 [R3-ospf-1]import-route rip 1 [R3-ospf-1]import-route direct [R3-ospf-1]qu[R3]rip 1 [R3-rip-1]import-route ospf 1 [R3-rip-1]import-route direct [R3-rip-1]qu
[R6]ospf 2 router-id 6.6.6.6 [R6-ospf-2]import-route rip 1 [R6-ospf-2]import-route direct [R6-ospf-2]qu[R6]rip 1 [R6-rip-1]import-route ospf 2 [R6-rip-1]import-route direct [R6-rip-1]qu
-
测试是否实现全⽹互通
略
-
在r3和r6上开启rip的端口验证,密码为hyzy
[R3]int g5/0 [R3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy [R3-GigabitEthernet5/0]qu
[R6]int g5/0 [R6-GigabitEthernet5/0]rip authentication-mode simple plain hyzy [R6-GigabitEthernet5/0]qu
-
在R7上开启rip静默接口,要求业务⽹段不允许接收协议报文
[R7]rip 1 [R7-rip-1]silent-interface g5/1 [R7-rip-1]qu
-
在R5和R4上开启ospf端口验证,密码为hyzy
[R4]int g0/0 [R4-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy [R4-GigabitEthernet0/0]qu
[R5]int g0/0 [R5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy [R5-GigabitEthernet0/0]qu
-
要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问
[R4]ftp server enable [R4]local-user wiltjer class manage New local user added. [R4-luser-manage-wiltjer]password simple 123456,com [R4-luser-manage-wiltjer]service-type ftp [R4-luser-manage-wiltjer]authorization-attribute user-role level-15 [R4-luser-manage-wiltjer]qu[R4]user-interface vty 0 4 [R4-line-vty0-4]authentication-mode scheme [R4-line-vty0-4]user-role level-15 [R4-line-vty0-4]qu
测试,略
-
要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理
[R1]telnet server enable [R1]local-user wiltjer class manage New local user added. [R1-luser-manage-wiltjer]password simple 123456.com [R1-luser-manage-wiltjer]service-type telnet [R1-luser-manage-wiltjer]authorization-attribute user-role level-15 [R1-luser-manage-wiltjer]qu[R1]user-interface vty 0 4 [R1-line-vty0-4]authentication-mode scheme [R1-line-vty0-4]user-role level-15 [R1-line-vty0-4]qu
测试,略
11. 要求拒绝R5访问R1的telnet服务,其他设备均不影响~~~[R5]acl advanced 3000[R5-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 172.16.3.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]rule deny tcp source 5.5.5.5 0 destination-port eq 23[R5-acl-ipv4-adv-3000]qu[R5]int g0/0[R5-GigabitEthernet0/0]packet-filter 3000 outbound [R5-GigabitEthernet0/0]qu[R5]int g0/1[R5-GigabitEthernet0/1]packet-filter 3000 outbound [R5-GigabitEthernet0/1]qu[R5]int g0/2[R5-GigabitEthernet0/2]packet-filter 3000 outbound [R5-GigabitEthernet0/2]qu~~~12. 要求拒绝R2访问R4的ftp服务,其他设备均不影响~~~[R2]acl advanced 3000[R2-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination-port range 2021[R2-acl-ipv4-adv-3000]rule deny tcp source 2.2.2.2 0 destination-port range 20 21[R2-acl-ipv4-adv-3000]qu[R2]int g0/0[R2-GigabitEthernet0/0]packet-filter 3000 outbound [R2-GigabitEthernet0/0]qu[R2]int g0/1[R2-GigabitEthernet0/1]packet-filter 3000 outbound [R2-GigabitEthernet0/1]qu[R2]int g0/2[R2-GigabitEthernet0/2]packet-filter 3000 outbound [R2-GigabitEthernet0/2]qu~~~13. 要求拒绝10.1.1.0/24网段ping通R1地址要求拒绝10.1.1/24地址访问R4地址要求拒绝10.1.1.2/24地址访问R3地址~~~[R7]acl advanced 3000[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.1.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.2.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3.3.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1.1 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.16.1.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.16.2.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3.3.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 4.4.4.4 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.2.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.3.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.1.1.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.2.2.3 0[R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 3.3.3.3 0[R7-acl-ipv4-adv-3000]qu[R7]int g5/1[R7-GigabitEthernet5/1]packet-filter 3000 inbound [R7-GigabitEthernet5/1]qu~~~