基於eNSP的計算機網絡實驗-----完結篇
之前實驗:
基於eNSP模擬結合實際操作的計算機網絡實驗(三)
基於eNSP模擬結合實際操作的計算機網絡實驗(二)
基於eNSP模擬結合實際操作的計算機網絡實驗(一)
- 對靜態路由進行配置,測試網絡連通性
- 路由器動態配置(RIP、OSPF協議),對動態路由進行配置,測試網絡連通性
- 運用基本ACL來進行訪問控制配置,測試網絡連通性
一、路由器基本配置和靜態路由
1.背景知識
3臺路由器分別連接到不同的網絡,在路由器上進行適當配置,實現不同網段之間PC機之間的相互通信。
配置靜態路由相關指令命令:
ip route-static :靜態路由配置命令(command)
Network:目標網絡(destination network)
mask:網絡掩碼(subnet mask)
Address:下一跳地址(Next-hop address)
Interface:本地出接口(Local outgoing interface)
Distance:管理距離(administrative distance )
路由:是把一個數據從一個網絡轉發到另一個網絡的過程,完成這個過程的設備就是路由器。
路由器:是網絡層設備,是一個根據IP包頭信息,選擇最佳路徑,將數據包轉發出去的設備,路由器中的路由數據包有目的地址、源地址、可能路由、最佳路由、維護和更新路由信息組成。
生成路由項:
配置路由表接口IP地址和子網掩碼 —— 直連路由
手工配置 —— 靜態路由
協議自動配置 —— 動態路由
路由過程中的數據包交換:
(1) 主機A發B的數據在網絡層封裝IP數據包,包首部包含源地址和目標地址;
(2) 主機A用本機24IP掩碼與目標地址進行與運算。若不在一個網段,則將ip數據包發到網關;
(3) 發往網關前A通過ARP請求獲得網關MAC地址。將IP數據包封裝成幀。再發往網關,也就是路由器一個接口;
(4) 網關路由器接收到以太網數據幀,如目標MAC地址是自己某個端口物理地址,路由器把以太網幀封裝去掉,路由器會認爲這個IP數據包要通過自己進行轉發,接着就匹配路由表,匹配後,將包發往下一條地址。
總之,路由器轉發數據包始終不改IP ,只改MAC地址。
2.ENSP模擬過程
模擬組網內容描述:
(1) R1、R2、R3三臺路由器,R1連接PC1,R3連接PC2,PC1、PC2處於不同網段
(2) 配置R1、R2、R3,使處於不同網段的PC1、PC2能夠ping通
(3) 模擬實驗中各處ip地址安排如下:
PC1:192.168.50.1
PC2:192.168.60.1
R1::GE0/0/0 :192.168.53.1
R1::GE0/0/1 :192.168.50.254
R2::GE0/0/0 :192.168.53.2
R2::GE0/0/1 :192.168.57.1
R3::GE0/0/0 :192.168.57.2
R3::GE0/0/1 :192.168.60.254
對路由器設置:
R1:[R1] int g0/0/0
[R1-GigabitEthernet0/0/0] ip add 192.168.53.1 24
[R1-GigabitEthernet0/0/1] int g0/0/1
[R1-GigabitEthernet0/0/1] ip add 192.168.50. 254 24
[R1] ip route-static 192.168.60.0 24 192.168.53.2
R2:[R2] int g0/0/0
[R2-GigabitEthernet0/0/0] ip add 192.168.53.2 24
[R2-GigabitEthernet0/0/1] int g0/0/1
[R2-GigabitEthernet0/0/1] ip add 192.168.57. 1 24
[R2] ip route-static 192.168.60.0 24 192.168.57.2
[R2] ip route-static 192.168.50.0 24 192.168.53.1
R3:[R3] int g0/0/0
[R3-GigabitEthernet0/0/0] ip add 192.168.57.2 24
[R3-GigabitEthernet0/0/0] int g0/0/1
[R3-GigabitEthernet0/0/1] ip add 192.168.60. 254 24
[R3] ip route-static 192.168.50.0 24 192.168.57.1
上圖可見,我們模擬成功,進入實際設備操作環節;
3.實際網絡設備操作
設備名稱 | 接口 | 接口類型 | 所屬VLAN | IP地址、掩碼和網關 |
---|---|---|---|---|
PC1 | Ethernet0/0/1 | access | / | 192.168.100.2 255.255.255.0 192.168.100.1 |
PC2 | Ethernet0/0/1 | access | / | 192.168.103.100 255.255.255.0 192.168.103.1 |
R1 | GigabitEthernet0/0/0 | 子接口 子接口 |
- | ip add 192.168.1.254 24 ip add 192.168.2.254 24 |
PC1 | Ethernet0/0/1 | access | vlan 10 | 192.168.1.1 255.255.255.0 192.168.1.254 |
PC2 | Ethernet0/0/1 | access | vlan 20 | 192.168.1.2 255.255.255.0 192.168.2.254 |
路由器R1:
【就貼一個R1的圖吧,圖太多太亂不想找了,就這樣吧,實際設備問題挺多的,但是和模擬的流程差不多】
結果:
二、路由器動態配置(RIP、OSPF協議) 【有時間再細細回想來寫】
1.背景知識
動態路由是路由協議自動建立和管理的路由,常見動態路由協議有:
RIP(Routing Information Protocol) 最古老的路由協議;
IGRP(Interior Gateway Routing Protocol)思科私有路由協議,現已基本淘汰;
EIGRP(Enhance Interior Gateway Routing Protocol);
OSPF(Open Shortest Path First)思科私有路由協議,高級的距離矢量;
BGP(Backbone Getway Protocol)外部網關協議,企業內部不適用;
不可路由協議,NetBEUI協議。
對於不同的路由協議到一個目的地的路由信息,路由器選擇信任哪個路由信息源?管理距離AD 管理距離:是標識路由可信度的信任等級。AD值越低,優先級越高。
RIP協議簡介:
RIP協議是基於距離矢量算法的。它使用“跳數” 來衡量到達目標地址的路由距離。路由器交換信息是通過定期廣播整個路由表所能到達的適用網絡號碼。(網絡規模大時路由表大,難維護。
OSPF協議簡介:
OSPF協議採用鏈路狀態算法。執行該算法的路由器不是簡單的從相鄰的路由器學習路由,而是把路由器分成區域,收集區域內所有路由器的鏈路狀態信息,根據鏈路狀態信息生成網絡拓撲結構,每一個路由器再根據拓撲結構圖計算出路由。(配置相對複雜)
2.ENSP模擬過程
RIP調試命令
display ip routing-table /*顯示路由表*/
undo route rip /*刪除RIP路由配置*/
display ip interface br /*查看接口的啓用ip地址*/
display interfaces /*顯示接口信息*/
debugging hdlc all serial0 /*顯示所有信息*/
debugging hdlc event serial0 /*調試事件信息*/
debugging hdlc packet serial0 /*顯示包的信息*/
OSPF調試命令
ospf 1 /*1代表進程號,如果沒註明,默認進程爲1*/
area 0 /*聲明ospf區域爲area 0*/
Network 192.168.100.0 0.0.0.255 /*發佈自身直連的網段,後加反掩碼*/
模擬實驗中各處ip地址安排如下:
PC1:192.168.50.1
PC2:192.168.60.1
R1::GE0/0/0 :192.168.53.1
R1::GE0/0/1 :192.168.50.254
R2::GE0/0/0 :192.168.53.2
R2::GE0/0/1 :192.168.57.1
R3::GE0/0/0 :192.168.57.2
R3::GE0/0/1 :192.168.60.254
基於RIP協議下路由器的設置如下:
R1:
[R1] int g0/0/0
[R1-GigabitEthernet0/0/0] ip add 192.168.53.1 24
[R1-GigabitEthernet0/0/1] int g0/0/1
[R1-GigabitEthernet0/0/1] ip add 192.168.50. 254 24
[R1] rip 1
[R1-rip-1] version 2
[R1-rip-1] network 192.168.50.0
[R1-rip-1] network 192.168.53.0
[R1-rip-1] q
R2:
[R2] int g0/0/0
[R2-GigabitEthernet0/0/0] ip add 192.168.53.2 24
[R2-GigabitEthernet0/0/1] int g0/0/1
[R2-GigabitEthernet0/0/1] ip add 192.168.57. 1 24
[R2] rip 1
[R2-rip-1] version 2
[R2-rip-1] network 192.168.53.0
[R2-rip-1] network 192.168.57.0
[R2-rip-1] q
R3:
[R3] int g0/0/0
[R3-GigabitEthernet0/0/0] ip add 192.168.57.2 24
[R3-GigabitEthernet0/0/0] int g0/0/1
[R3-GigabitEthernet0/0/1] ip add 192.168.60. 254 24
[R3] rip 1
[R3-rip-1] version 2
[R3-rip-1] network 192.168.57.0
[R3-rip-1] network 192.168.60.0
[R3-rip-1] q
3.實際網絡設備操作
啊,我好懶,上面的設備表懶得打了,直接貼實際操作代碼了
R1:
<Huawei>sys
[Huawei]sysn R1-OSPF
[R1-OSPF]int g0/0/0
[R1-OSPF-GigabitEthernet0/0/0]ip add 192.168.53.1 24
[R1-OSPF-GigabitEthernet0/0/0]int g0/0/1
[R1-OSPF-GigabitEthernet0/0/1]ip add 192.168.50.254 24
[R1-OSPF-GigabitEthernet0/0/1]q
[R1-OSPF]ospf 1 router-id 2.2.2.2
[R1-OSPF-ospf-1]area 0
[R1-OSPF-ospf-1-area-0.0.0.0]network 192.168.50.0 255.255.255.0
[R1-OSPF-ospf-1-area-0.0.0.0]network 192.168.53.0 255.255.255.0
[R1-OSPF-ospf-1-area-0.0.0.0]q
R2:
[Huawei]sysn R2-OSPF
[R2-OSPF]int g/0/0/0
[R2-OSPF-GigabitEthernet0/0/0]ip add 192.168.53.2 24
[R2-OSPF-GigabitEthernet0/0/0]int g0/0/1
[R2-OSPF-GigabitEthernet0/0/1]ip add 192.168.57.1 24
[R2-OSPF-GigabitEthernet0/0/1]q
[R2-OSPF-ospf-1]area 0
[R2-OSPF-ospf-1-area-0.0.0.0]network 192.168.57.0 255.255.255.0
[R3-OSPF-ospf-1-area-0.0.0.0]network 192.168.53.0 255.255.255.0
[R2-OSPF-ospf-1-area-0.0.0.0]q
R3:
[Huawei]sysn R3-OSPF
[R3-OSPF]int g0/0/1
[R3-OSPF-GigabitEthernet0/0/1]ip add 192.168.60.254 24
[R3-OSPF-GigabitEthernet0/0/1]intg0/0/0
[R3-OSPF-GigabitEthernet0/0/0]ip add 192.168.57.2 24
[R3-OSPF-GigabitEthernet0/0/0]q
[R3-OSPF]ospf 1 router-id 3.3.3.3
[R3-OSPF-ospf-1]area 0
[R3-OSPF-ospf-1-area-0.0.0.0]network 192.168.57.0 255.255.255.0
[R3-OSPF-ospf-1-area-0.0.0.0]network 192.168.60.0 255.255.255.0
[R3-OSPF-ospf-1-area-0.0.0.0]
三、ACL和NAT配置
1.背景知識
1.1 ACL
運用基本ACL配置來實現對於一個網絡進行訪問控制,其實驗拓撲圖如下所示:
這裏的話我們就用兩臺電腦來實現訪問控制,在實際場景下的我們可以通過對不同的接口進行選取來實現兩臺PC進行訪問控制列表ACL
主要的實驗要求就是兩個PC之間只有休息時間可以進行通信,其餘時間不能夠進行通信,我們通過設置兩對端口之間能夠正常進行通信,另外兩個端口這些時間不能進行通信。
基本ACL配置步驟:
(1) 配置路由器端口地址
(2) 配置路由
(3) 配置ACL生效時間
(4) 創建ACL列表
(5) 配置ACL規則
(6) 在接口下應用ACL
配置訪問控制列表ACL相關指令命令
acl [ number ] 命令用來創建一個ACL,並進入ACL視圖
rule [ rule-id ] { deny | permit } source { source-address source-wildcard | any } 命令用來增加或修改ACL的規則。deny用來指定拒絕符合條件的數據包,permit用來指定允許符合條件的數據包,source用來指定ACL規則匹配報文的源地址信息,any表示任意源地址。
traffic-filter { inbound | outbound }acl{ acl-number }命令用來在接口上配置基於ACL對報文進行過濾。
本示例中,主機A發送的流量到達RTA後,會匹配ACL2000中創建的規則rule deny source192.168.1.0 0.0.0.255,因而將被拒絕繼續轉發到Internet。主機B發送的流量不匹配任何規則,所以會被RTA正常轉發到Internet。
ACL還有很多原理和規則自己百度,我很懶,不想打了。
1.2 NAT
NAT基本配置實驗原理
NAT是指把局域網內部私有地址與Internet全局地址(公網地址)建立對應關係,這種關係稱爲映射;
使用內部地址的主機在訪問Internet時或被Internet上的主機訪問時,數據報均在該局域網的網關(路由器)上進行地址之間的轉換;
NAT設置在內部網域外部公用網連接處的路由器上,路由器至少有一個內部端口以及一個外部端口,內部端口連接內部網絡用戶使用內部專用ip地址,外部端口連接的是外部的網絡,如internet,使用的是公網ip地址;
NAT分類:
(1) 靜態NAT:將內部專用地址與全局合法地址進行一對一的轉換,需要指定和哪個合法地址進行轉換;
(2) 動態NAT:pool NAT執行專用地址與全局地址的一對一轉換,但全局地址與專用地址的對應關係不是一成不變的,它是從全局地址池(pool)中動態的選擇一個全局地址與一個內部專用地址相對應;
(3) 複用地址轉換:Port NAT可以允許多個內部本地地址共用一個全局合法地址,當只申請到少量全局合法ip地址,但卻經常同時有多個用戶上外部網絡時,這種轉換是很有用的;
NAT工作流程什麼的自己百度,不再詳述。
2.ENSP模擬過程
2.1 ACL
這個實驗我們是基於之前所做的動態路由來做的,所以經過如下配置,我們能夠使PC1 ping 通PC2,我們在路由器R3上進行ACL的設置,使之能夠拒絕PC1網段的訪問,那麼,我們所期待的結果就是經過設置ACL後,PC1無法ping通PC2
模擬實驗中各處ip地址安排如下:
PC1:192.168.50.1
PC2:192.168.60.1
R1::GE0/0/0 :192.168.53.1
R1::GE0/0/1 :192.168.50.254
R2::GE0/0/0 :192.168.53.2
R2::GE0/0/1 :192.168.57.1
R3::GE0/0/0 :192.168.57.2
R3::GE0/0/1 :192.168.60.254
jiang學主義好!!
▅▅▅▅▅▆▇▅▅▄▄▄▄▄▄▄
▄▅▅▅▇█▇▆▆▆▇▆▄▄▄▄
▄▄▄▆▇▆▅▄▃▃▄▆▆▄▄▄
▄▄▄█▇▅▄▃▃▃▃▅▇▄▄▄
▃▄▄█▇▆▄▃▃▃▃▄▇▄▄▃
▃▃▃▇█▇▆▅▅▅▄▅▆▃▃▃
▃▃▃▆▇▆▅▆▆▅▄▅▄▃▃▂
▂▃▂▅▇▅▄▆▄▅▄▄▃▂▂▂
▂▂▂▄▇▆▅▆▄▄▄▃▂▂▂▂
▂▂▂▂▆▆▆▆▄▄▄▃▂▂▂▁
▁▂▁▁▆▇▆▅▄▃▄▂▁▁▁▁
▁▁▁▄▇▇▇▅▄▄▃ ▁▁▁▁
▃▇██▆▆▇▆▅▅▅▂
▅█████▄▃▅▁▅██▆▃
██████▅▄▇▄▅████▆
對於各個路由器的設置如下:
R1:
[Huawei]sysn R1-OSPF
[R1-OSPF]int g0/0/0
[R1-OSPF-GigabitEthernet0/0/0]ip add 192.168.53.1 24
[R1-OSPF-GigabitEthernet0/0/0]int g0/0/1
[R1-OSPF-GigabitEthernet0/0/1]ip add 192.168.50.254 24
[R1-OSPF-GigabitEthernet0/0/1]q
[R1-OSPF]ospf 1 router-id 1.1.1.1
[R1-OSPF-ospf-1]area 0
[R1-OSPF-ospf-1-area-0.0.0.0]network 192.168.50.0 255.255.255.0
[R1-OSPF-ospf-1-area-0.0.0.0]network 192.168.53.0 255.255.255.0
[R1-OSPF-ospf-1-area-0.0.0.0]q
R2:
[Huawei]sysn R2-OSPF
[R2-OSPF]int g/0/0/0
[R2-OSPF-GigabitEthernet0/0/0]ip add 192.168.53.2 24
[R2-OSPF-GigabitEthernet0/0/0]int g0/0/1
[R2-OSPF-GigabitEthernet0/0/1]ip add 192.168.57.1 24
[R2-OSPF-GigabitEthernet0/0/1]q
[R2-OSPF]ospf 1 router-id 2.2.2.2
[R2-OSPF-ospf-1]area 0
[R2-OSPF-ospf-1-area-0.0.0.0]network 192.168.57.0 255.255.255.0
[R2-OSPF-ospf-1-area-0.0.0.0]network 192.168.53.0 255.255.255.0
[R2-OSPF-ospf-1-area-0.0.0.0]q
R3:
[Huawei]sysn R3-OSPF
[R3-OSPF]int g0/0/1
[R3-OSPF-GigabitEthernet0/0/1] ip add 192.168.60.254 24
[R3-OSPF-GigabitEthernet0/0/1] int g0/0/0
[R3-OSPF-GigabitEthernet0/0/0] ip add 192.168.57.2 24
[R3-OSPF-GigabitEthernet0/0/0] q
[R3-OSPF] ospf 1 router-id 3.3.3.3
[R3-OSPF-ospf-1] area 0
[R3-OSPF-ospf-1-area-0.0.0.0] network 192.168.57.0 255.255.255.0
[R3-OSPF-ospf-1-area-0.0.0.0] network 192.168.60.0 255.255.255.0
[R3] time-range lc 06:00 to 22:59 working-day
[R3] acl number 3000
[R3-acl-adv-3000] rule 0 deny ip source 192.168.50.0 0.0.0.255 destionation 192.168.60.0 0.0.0.255 time range lc
[R3-acl-adv-3000] int g0/0/1
[R3-GigabitEthernet0/0/1] traffic-filter outbound acl 3000
2.2 NAT
如上圖實驗拓撲圖所示,我們對於NAT實驗的各類IP設置如下所示:
內網PC ip 爲:192.168.50.1
外網PC ip 爲:202.1.1.9
3.實際網絡設備操作
3.1訪問控制列表ACL實際實驗
3.2 網絡地址轉換NAT實際實驗
4.ACL和NAT實驗結果:
4.1 ACL實驗結果