第一篇:實驗十三 路由器的配置
實驗實驗十三:路由器的基本配置
一、實驗目的
掌握路由器幾種配置方法;
掌握采用console線攬配置路由器的方法 掌握采用Telnet方式配置路由器的方法
熟悉路由器不同命令行操作模式以及各種模式之間的切換 掌握路由的基本配置命令
二、技術原理
1、新建packet tracer拓撲圖。
2、用標準console線纜用于連接計算機的串口和路由器的console口上。在計算機上啟用超級終端,并配置超級終端的參數,是計算機與路由器通過console接口建立連接
3、配置路由器的管理IP地址,并為Telnet用戶配置用戶名和登錄口令。配置計算機的IP地址(與路由器管理IP地址在同一個網段),通過網線將計算機和路由器相連,通過計算機Telnet到路由器上對交換機進行查看。
4、更改路由器的主機名。
5、顯示當前配置信息。
6、顯示歷史命令。
三、實驗背景
1、你是某公司新進的網管,公司要求你熟悉網絡產品,首先要求你登錄路由器,了解、掌握路由器的命令行操作。
2、作為網絡管理員,你第一次在設備機房對路由器進行了初次配置后,希望以后在辦公室或出差時也可以對設備進行遠程管理,現要在路由器上做適當配置
四、實驗設備 硬件:個人電腦
軟件: windows操作系統,packet tracer5.3 Router_2811臺;PC1臺;交叉線;配置線
交叉線:路由器與及計算機相連 路由器與交換機相連 直通線:計算機與交換機相連
五、實驗步驟
Router>en Router#conf t Enter configuration commands, one per line.End with CNTL/Z.Router(config)#hostname r1
// 設置路由器的名稱 r1(config)#enable secret 123456 // 設置特權模式密碼 r1(config)#exit %SYS-5-CONFIG_I: Configured from console by console r1# r1#conf t Enter configuration commands, one per line.End with CNTL/Z.r1(config)#line vty 0 4
//表示配置遠程登錄線路,進入虛擬終端。0~4是遠程登錄的線路編號
r1(config-line)#password 1111
// 設置telnet遠程登錄密碼 r1(config-line)#login
//用于打開登錄認證功能 r1(config-line)#exit r1(config)#int f0/0
// 進入路由器0模塊第0端口 r1(config-if)#ip add 192.168.1.1 255.255.255.0 // 該端口配置相應的IP地址和子網掩碼
r1(config-if)#no shut // 開啟端口
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN:
Line
protocol
on
Interface FastEthernet0/0, changed state to up r1(config-if)#end r1# %SYS-5-CONFIG_I: Configured from console by console
六、實驗步驟
第二篇:典型路由器實驗配置文檔
典型路由器實驗配置文檔
目錄
一,DHCP中繼代理配置實驗案例(多個DHCP服務器).............................3 二,IPsecVPN穿越NAT實例配置..............................................5 三,雙PPPOE線路實驗(神碼)..................................................9 四,外網通過IPsec_VPN服務器(在內網)訪問內網服務器.........................15 五,DCR-2800和BSR-2800配置RIP路由.....................................21 六,DCR-2800 L2TP服務器配置..............................................24 七,總分部之間IPsecVPN對接................................................29 一,DHCP中繼代理配置實驗案例(多個DHCP服務器)1,需求描述
如果DHCP客戶機與DHCP服務器在同一個物理網段,則客戶機可以正確地獲得動態分配的ip地址。如果不在同一個物理網段,則需要DHCP Relay Agent(中繼代理)。用DHCP Relay代理可以去掉在每個物理的網段都要有DHCP服務器的必要,它可以傳遞消息到不在同一個物理子網的DHCP服務器,也可以將服務器的消息傳回給不在同一個物理子網的DHCP客戶機,而且一個網絡中有可能存在多個DHCP服務器作為冗余備份。2,拓撲圖
3,配置步驟
R1# interface FastEthernet0/0 ip address dhcp client-id FastEthernet0/0 //啟用DHCP客戶端模式 R2# interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip helper-address 192.168.2.2 //真正的DHCP服務器1的地址 ip helper-address 192.168.2.3 //真正的DHCP服務器2的地址!interface FastEthernet1/0 ip address 192.168.2.1 255.255.255.0 R2(config)#ip forward-protocol udp 67(sh run 看不到)//有限廣播DHCP報文 R3# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.2 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R3(config)#service dhcp(開啟DHCP服務,sh run 看不到)R4# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.3 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R4#(config)#service dhcp(開啟DHCP服務,sh run 看不到)4,配置驗證
Sh ip int br//查看端口信息
Show ip dhcp binding //查看所有的地址綁定信息
R1上抓包
R3上抓包
R4上抓包
5,注意事項
(1)必須開啟DHCP服務 service dhcp(2)客戶端獲取一個地址后,廣播發送Request報文包含此地址的DHCP服務器(R3)ID,R4收到后回收已分配的地址,避免造成地址浪費。
二,IPsecVPN穿越NAT實例配置
1,需求描述
IPSec協議的主要目標是保護IP數據包的完整性,這意味著IPSec會禁止任何對數據包的修改。但是NAT處理過程是需要修改IP數據包的IP 包頭、端口號才能正常工作的。所以,如果從我們的網關出去的數據包經過了ipsec的處理,當這些數據包經過NAT設備時,包內容被NAT設備所改動,修 改后的數據包到達目的地主機后其解密或完整性認證處理就會失敗,于是這個數據包被認為是非法數據而丟棄。無論傳輸模式還是隧道模式,AH都會認證整個包 頭,不同于ESP 的是,AH 還會認證位于AH頭前的新IP頭,當NAT修改了IP 頭之后,IPSec就會認為這是對數以完整性的破壞,從而丟棄數據包。因此,AH是約 可能與NAT一起工作的。
意思就是說,AH處理數據時,所使用的數據是整個數據包,甚至是IP包頭的IP地址,也是處理數據的一部分,對這些數據作整合,計算出一個值,這個值是唯一的,即只有相同的數據,才可能計算出相同的值。當NAT設備修改了IP地址時,就不符合這個值了。這時,這個數據包就被破壞了。而ESP并不保護IP包頭,ESP保護的內容是ESP字段到ESP跟蹤字段之間的內容,因此,如何NAT只是轉換IP的話,那就不會影響ESP的計算。但是如果是使用PAT的話,這個數據包仍然會受到破壞。
所以,在NAT網絡中,只能使用IPSec的ESP認證加密方法,不能用AH。但是也是有辦法解決這個缺陷的,不能修改受ESP保護的TCP/UDP,那就再加一個UDP報頭。解決方案:NAT穿越 2,拓撲圖
3,配置步驟 R1# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.2!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ip route 0.0.0.0 0.0.0.0 10.1.1.2 R2# interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside ip nat inside source static esp 10.1.1.1 interface FastEthernet1/0 //支持ESP協議
ip nat inside source static udp 10.1.1.1 4500 interface FastEthernet1/0 4500 //NAT-T ipsecvpn端口地址轉換
ip nat inside source static udp 10.1.1.1 500 interface FastEthernet1/0 500 //普通 ipsecvpn 端口地址轉換
R3# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.1!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.1 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 4,配置驗證
R1#f0/0上抓包
ISAKMP報文
ESP報文
R2#f1/0上抓包
ISAKMP報文
ESP報文
5,注意事項
(1)R1與R3上的對端地址均為公網地址,R1上要配缺省路由。
(2)IPsecVPN穿越NAT時要變換IP地址和端口,從而導致對方認證失敗,所以應該保證變換后的IP地址和端口和對端一致。
三,雙PPPOE線路實驗(神碼)1.需求描述
現實網絡中有很多企業和機構都采用雙線路來互相冗余備份,而其中有很多通過pppoe撥號(ADSL寬帶接入方式)來實現對每個接入用戶的控制和計費。2.拓撲圖
3,配置步驟
R1# interface Virtual-tunnel0 //配置虛擬通道0 mtu 1492 //最大傳輸單元
ip address negotiated //IP地址自協商 no ip directed-broadcast ppp chap hostname DCN //chap認證方式用戶名DCN ppp chap password 0 DCN //chap認證方式密碼DCN
ppp pap sent-username DCN password 0 DCN //pap認證方式用戶名DCN1密碼DCN1 ip nat outside!interface Virtual-tunnel1 mtu 1492 ip address negotiated no ip directed-broadcast ppp chap hostname DCN1 ppp chap password 0 DCN1 ip nat outside!interface f2/0 ip address 10.1.1.1 255.255.255.0 no ip directed-broadcast ip nat inside!ip route default Virtual-tunnel0 //默認路由走虛擬隧道0 ip route default Virtual-tunnel1 //默認隧道走虛擬隧道1!ip access-list extended natacl permit ip 10.1.1.0 255.255.255.0 any!vpdn enable 啟用VPDN!vpdn-group poe0 建vpdn組 request-dialin 請求撥號
port Virtual-tunnel0 綁定虛擬隧道0 protocol pppoe 封裝PPPOE協議
pppoe bind f0/0 綁定到物理接口f0/0!vpdn-group pppoe1 request-dialin port Virtual-tunnel1 protocol pppoe pppoe bind f1/0!!ip nat inside source list natacl interface Virtual-tunnel0 //NAT走虛擬隧道0 ip nat inside source list natacl interface Virtual-tunnel1!R2# config# ip local pool pppoe 172.16.1.2 10 //配置分配給客戶端的地址池 aaa authentication ppp default local //開啟本地ppp認證 username DCN password 0 DCN //本地認證的用戶名密碼!interface Virtual-template0 //建立虛擬模版0 ip address 172.16.1.1 255.255.0.0 //設置ip地址 no ip directed-broadcast ppp authentication chap //PPP認證為chap認證方式(virtual-tunnel隧道不能配置此參數,否則只能完成發現階段,不能建立會話階段)ppp chap hostname DCN //chap認證用戶名DCN ppp chap password 0 DCN //chap認證密碼DCN
peer default ip address pool pppoe //給撥號上來的客戶端分配地址池里的地址 ip nat inside!interface f0/0 ip address 192.168.3.3 255.255.255.0 ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 172.16.1.0 255.255.255.0 any!vpdn enable //啟用vpdn!vpdn-group pppoe //建立vpdn組 accept-dialin //允許撥入
port Virtual-template0 //綁定虛擬模版0 protocol pppoe //封裝pppoe協議
pppoe bind fastEthernet0/0 //綁定到物理接口fsatethnet0/0!ip nat inside source list natacl interface f1/0
R3# ip local pool pppoe 192.168.1.2 10!aaa authentication ppp default local!
username DCN1 password 0 DCN1!interface Virtual-template0 mtu 1492 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ppp authentication chap
ppp chap hostname DCN1 ppp chap password 0 DCN1 peer default ip address pool pppoe ip nat inside!Interface f 1/0 ip address 192.168.3.2 255.255.255.0 no ip directed-broadcast ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 192.168.1.0 255.255.255.0 any!vpdn enable!vpdn-group pppoe accept-dialin port Virtual-template0 protocol pppoe pppoe bind FastEthernet0/0!
ip nat inside source list natacl interface f1/0!
4,驗證配置
R1#sh ip int br
Fastethnet2/0 10.1.1.1 manual up Fastethnet0/0 unassigned manual up Fastethnet1/0 unassigned manual up Virtual-tunnel0 172.16.1.2 manual up Virtual-tunnel1 192.168.1.2 manual up #sh pppoe session
PPPOE Session Information: Total sessions 2
ID Remote_Address State Role Interface BindOn 306 FC:FA:F7:B0:06:AE Established client vn1 f0/0 307 FC:FA:F7:7E:0C:A2 Established client vn0 f1/0 R2#sh ip int br
Interface IP-Address Method Protocol-Status fastEthernet0/0 unassigned manual up fastEthernet0/1 192.168.3.3 manual up Virtual-template0 172.16.1.1 manual down Virtual-access0 172.16.1.1 manual up
#sh pppoe session
PPPOE Session Information: Total sessions 1
ID Remote_Address State Role Interface BindOn 1 FC:FA:F7:D2:07:EA Established server va0 f0/0 R3#sh ip int br
Interface
IP-Address
Method Protocol-Status FastEthernet0/0
unassigned
manual up
FastEthernet0/1
192.168.3.2
manual up Virtual-template0
192.168.1.1
manual down Virtual-access0
192.168.1.1
manual up
#sh pppoe session
PPPOE Session Information: Total sessions 1
ID
Remote_Address
State
Role
Interface BindOn
FC:FA:F7:D2:07:E9 Established
server
va0
f0/0
5,注意事項
(1),pppoe-client配置虛擬通道時,最大傳輸單元為1492(默認),ip地址為自協商,ppp認證方式為chap和pap(服務器提供的認證方式有可能為chap或pap)。注意:不能配置ppp authentication chap(認證方式為任意)。
(2),pppoe-client配置vpdn時,先啟用vpdn,創建vpdn組,請求撥號,應用虛擬隧道,封裝pppoe協議,綁定到物理接口。
(3),pppoe-client配置默認路由下一跳為虛擬隧道virual-tunnel0/virtual-tunnel1,配置NAT時,出接口為虛擬隧道virual-tunnel0/virtual-tunnel1。
(4),pppoe-server配置時注意配置分配給客戶端的地址池,開啟本地ppp認證,配置本地認證用戶名和密碼。
(5),pppoe-server配置虛擬模版時,最大傳輸單元1492,ip地址為固定ip(與地址池在同一網段,但不包含在地址池里),ppp認證方式為chap或pap,認證的用戶名和密碼,給撥號上來的客戶端分配地址池里的地址。
(6),pppoe-server配置vpdn時,先啟用vpdn,創建vpdn組,允許撥號,應用虛擬模版,封裝pppoe協議,綁定到物理接口。
四,外網通過IPsec_VPN服務器(在內網)訪問內網服務器
1,需求描述
有些企業單位將VPN服務器放在內網,需要讓在外網出差的用戶撥上VPN后能訪問內網部分資源(如WEB服務器,辦公系統等)。2,拓撲圖
3,配置步驟 IPsecVPN_Server# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.2!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1
match address ipsecacl!interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 crypto map map1 //綁定轉換圖!ip route 11.1.1.0 255.255.255.0 10.1.1.1 //隧道協商的路由
ip route 172.16.1.0 255.255.255.0 10.1.1.1 //轉發VPN客戶端流量的路由!ip access-list extended ipsecacl permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
Telnet_Server# aaa new-model //開啟AAA認證!aaa authentication login default none //無認證登錄 aaa authentication enable default none //無enable認證!interface FastEthernet0/0 ip address 10.1.1.3 255.255.255.0!ip route 0.0.0.0 0.0.0.0 10.1.1.1 //網關
NAT_Over# interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside!ip route 172.16.1.0 255.255.255.0 10.1.1.2 //指向VPN服務器!ip nat inside source static esp 10.1.1.2 interface FastEthernet1/0 //封裝ESP協議 ip nat inside source static udp 10.1.1.2 500 interface FastEthernet1/0 500 //端口映射 ip nat inside source static udp 10.1.1.2 4500 interface FastEthernet1/0 4500 //端口映射
IPsecVPN_Client# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.1!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 11.1.1.1 set transform-set tran1
match address ipsecacl!interface FastEthernet0/0 ip address 11.1.1.2 255.255.255.0 crypto map map1 //綁定轉換圖!interface FastEthernet1/0 ip address 172.16.1.1 255.255.255.0!ip route 10.1.1.0 255.255.255.0 11.1.1.1 //轉發VPN流量的路由!ip access-list extended ipsecacl permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255
4,驗證配置 172.16.1.1訪問Telnet_Server Ping 10.1.1.3 source 172.16.1.1
IPsecVPN_Client f0/0上抓包
IPsecVPN_Server f0/0上抓包
NAT_Over f0/0上抓包
Telnet_Sever f0/0上抓包
5,注意事項
(1),配置ipsecvpn時,注意將map綁定到物理接口。
(2),nat_over路由器上配置的一條指向ipsecvpn服務器的路由。
(3),ipsecvpn_sever和ipsecvpn_client上配置隧道路由和數據路由,數據轉發時先查找路由從接口轉發時再看是否匹配ipsecacl,匹配才走ipsecvpn隧道。天津多外線內部vpn服務器案例
五,DCR-2800和BSR-2800配置RIP路由
1,需求描述
路由信息協議(Routing Information Protocol,縮寫:RIP)是一種使用最廣泛的內部網關協議(IGP)。(IGP)是在內部網絡上使用的路由協議(在少數情形下,也可以用于連接到因特網的網絡),它可以通過不斷的交換信息讓路由器動態的適應網絡連接的變化,這些信息包括每個路由器可以到達哪些網絡,這些網絡有多遠等。RIP 屬于網絡層協議,并使用UDP作為傳輸協議。(RIP是位于網絡層的)
雖然RIP仍然經常被使用,但大多數人認為它將會而且正在被諸如OSPF和IS-IS這樣的路由協議所取代。當然,我們也看到EIGRP,一種和RIP屬于同一基本協議類(距離矢量路由協議,Distance Vector Routing Protocol)但更具適應性的路由協議,也得到了一些使用。2,拓撲描述
3,配置步驟 DCR-2800上配置 DCR-2800# interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.2.1 255.255.255.0 ip rip 1 enable!router rip 1
neighbor 192.168.1.2 DCR-2800#sh ip route C
192.168.1.0/24
is directly connected, GigaEthernet0/0 C
192.168.2.0/24
is directly connected, GigaEthernet0/1 R
192.168.3.0/24
[120,1] via 192.168.1.2(on GigaEthernet0/0)
BSR-2800上配置 BSR-2800# interface GigaEthernet0/0 ip address 192.168.1.2 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.3.1 255.255.255.0 ip rip 1 enable!router rip 1
neighbor 192.168.1.1 BSR-2800#sh ip route C
192.168.1.0/24
is directly connected, GigaEthernet0/0 R
192.168.2.0/24
[120,1] via 192.168.1.1(on GigaEthernet0/0)C
192.168.3.0/24
is directly connected, GigaEthernet0/1 4,驗證配置
DCR-2800#ping 192.168.3.1 PING 192.168.3.1(192.168.3.1): 56 data bytes!!!---192.168.3.1 ping statistics---5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 0/0/0 ms 5,注意事項
(1),neighbor 為對端ip(2),在接口下 ip rip 1 enable 則宣告了這個接口的地址所在的網段,如果這個接口有兩個地址,例如 interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip address 192.168.4.1 255.255.255.0 secondary 則只能成功宣告192.168.1.0 這個網段 如果一個接口分兩個邏輯子接口,例如 interface GigaEthernet0/0.0 ip address 192.168.1.1 255.255.255.0 interface GigaEthernet0/0.1 ip address 192.168.4.1 255.255.255.0 則能成功宣告兩個網段192.168.1.0,192.168.4.0 六,DCR-2800 L2TP服務器配置
1,需求描述
L2TP是一種工業標準的Internet隧道協議,功能大致和PPTP協議類似,比如同樣可以對網絡數據流進行加密。不過也有不同之處,比如PPTP要求網絡為IP網絡,L2TP要求面向數據包的點對點連接;PPTP使用單一隧道,L2TP使用多隧道;L2TP提供包頭壓縮、隧道驗證,而PPTP不支持。2,拓撲描述
3,配置步驟 DCR-2800上配置 int g0/0 ip add 192.168.1.1 255.255.255.0 ip local pool l2tp_pool 172.16.1.1 10 //配置l2tp地址池 aaa authentication ppp default local //開啟ppp認證!interface Virtual-template0 //創建虛擬接口模版
ip add 192.168.2.1 255.255.255.0//virtual-template接口的地址為任意地址
no ip directed-broadcast
ppp authentication chap //認證方式為chap ppp chap hostname admin //認證用戶名
ppp chap password 0 admin //認證密碼
peer default ip address pool l2tp_pool //調用地址池!vpdn enable //開啟虛擬專用撥號!
vpdn-group l2tp //定義vpdn組
accept-dialin //允許撥入
port Virtual-template0 //綁定虛擬接口模版
protocol l2tp //定義協議為l2tp local-name default force-local-chap //強制進行CHAP驗證
lcp-renegotiation //重新進行LCP協商!PC上配置
網絡和共享中心->設置新的連接或網絡->連接到工作區->使用我的Internet連接VPN
4,驗證配置
撥號成功
5,注意事項
(1),L2TP服務器上virtual-template接口的地址為任意地址
(2),force-local-chap //強制進行CHAP驗證,lcp-renegotiation //重新進行LCP協商(3),PC客戶端上配置可選加密,勾選三種認證方式PAP,CHAP,MS-CHAP
七,總分部之間IPsecVPN對接
1,需求描述
導入IPSEC協議,原因有2個,一個是原來的TCP/IP體系中間,沒有包括基于安全的設計,任何人,只要能夠搭入線路,即可分析所有的通訊數據。IPSEC引進了完整的安全機制,包括加密、認證和數據防篡改功能。另外一個原因,是因為Internet迅速發展,接入越來越方便,很多客戶希望能夠利用這種上網的帶寬,實現異地網絡的的互連通。
IPSEC協議通過包封裝技術,能夠利用Internet可路由的地址,封裝內部網絡的IP地址,實現異地網絡的互通。總部和分部之間通過IPsecVPN隧道通信,分部和分部之間通過和總部建立的IPsecVPN隧道通信。2,拓撲需求
3,配置步驟 總部:
crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 2.1.1.2 255.255.255.0 crypto isakmp key 123456 address 3.1.1.2 255.255.255.0!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 2.1.1.2 set peer 3.1.1.2 set transform-set tran1 match address ipsecacl!interface Loopback0 ip address 192.168.1.1 255.255.255.0!interface FastEthernet0/0 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 1.1.1.2!ip access-list extended ipsecacl permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 分部A:
crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 1.1.1.1 set transform-set tran1
match address ipsecacl!interface Loopback0 ip address 192.168.2.1 255.255.255.0!interface FastEthernet0/0 ip address 2.1.1.2 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 2.1.1.1!ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.255.255 分部B: crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 1.1.1.1 set transform-set tran1
match address ipsecacl!interface Loopback0 ip address 192.168.3.1 255.255.255.0!interface FastEthernet0/0 ip address 3.1.1.2 255.255.255.0 crypto map map1!ip route 0.0.0.0 0.0.0.0 3.1.1.1!ip access-list extended ipsecacl permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255
Internet:
interface FastEthernet0/0 ip address 1.1.1.2 255.255.255.0!interface FastEthernet1/0 ip address 2.1.1.1 255.255.255.0!interface FastEthernet2/0 ip address 3.1.1.1 255.255.255.0 4,驗證配置
總部:
Router#sh crypto isakmp sa dst
src
state
1.1.1.1
3.1.1.2
QM_IDLE 1.1.1.1
2.1.1.2
QM_IDLE 分部A:
Router#sh crypto isakmp sa dst
src
state
1.1.1.1
2.1.1.2
QM_IDLE 總部和分部A通信:
conn-id slot status
0 ACTIVE
0 ACTIVE
conn-id slot status
0 ACTIVE
Router#ping 192.168.1.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 40/55/84 ms 分部A上抓包:
分部A與分部B通信:
Router#ping 192.168.3.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 60/94/140 ms 總部上抓包:
分部B上抓包:
分部B:
Router#sh crypto isakmp sa dst
src
state
conn-id slot status 1.1.1.1
3.1.1.2
QM_IDLE
0 ACTIVE 分部B與總部A通信:
Router#ping 192.168.1.1 source 192.168.3.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 16/50/92 ms 分部B上抓包:
分部B與分部A通信:
Router#ping 192.168.2.1 source 192.168.3.1
Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 68/95/144 ms 總部上抓包:
分部A上抓包:
5,注意事項
(1),思科IPsecvpn內網流量先查找路由后匹配策略,只有到達對端私網的路由,才能匹配策略加密封裝。
(2),隧道協商需要公網路由的可達性,但是只有內網有感興趣流量時才能觸發隧道協商,從而建立隧道,而且需要雙向的觸發。
第三篇:路由器基本配置及IPv4靜態路由器實驗
實驗名稱 | 路由器基本配置及IPv4靜態路由器 |
實驗目的 | 1認識Packet Tracer的操作界面 2熟練掌握軟件的使用方法,能對路由器實現基本的配置 3熟練掌握IPv4靜態路由器的概念及配置方法 |
實驗環境 | Packet Tracer |
實驗者 | 信工19-1劉如燕 |
路由器基本配置及IPv4靜態路由器
1.實驗過程
路由器的基本配置:
1.初始化
2.配置控制臺基本信息
3.配置遠程登陸信息
4.配置特權密碼及加密
5.配置接口信息
6.保存配置
7.驗證路由器版本信息
8.查看路由器當前配置信息
9.查看路由器啟動配置文件
10.查看接口信息
11.查看串行接口信息
12.查看接口三層信息
13.查看所有三層接口簡要信息
14.過濾——Section
15.過濾——Include
16.過濾——Exclude
17.過濾——Begin
18.驗證SSH功能
IPv4靜態路由器:
1.配置路由器
2.查看路由表
3.連通性測試
4.修改靜態路由配置
5.查看路由表中靜態路由條目
6.驗證連通性
2.實驗結果及分析
第一部分
第二部分
連通性
Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.3.3, timeout is 2 seconds:
!!!
Success rate is 100 percent(5/5), round-trip min/avg/max = 63/72/78 ms
3.存在的問題及解決方法
開始時對操作過程并不了解,只是跟著老師提供的材料練習但還是有不會的操作的地方,但詢問同學觀看同學操作就解決問題并掌握了。
4.實驗總結
通過本次實驗我認識了Packet Tracer的操作界面并且熟練掌握了軟件的使用方法,能對路由器實現基本的配置,并掌握IPv4靜態路由器的概念及配置方法。
第四篇:計算機網絡實驗二(路由器rip協議配置)
路由器rip協議配置
專 業: 班 級: 姓 名: 學 號: 指導教師: 日 期: 2012年12月3日
一、實驗概述 實驗目的
1.了解路由器設備
2.查看路由器的信息
3.熟悉路由器的接口IP地址配置
4.熟悉路由器的RIP路由協議配置 實驗內容
1.了解路由器設備
2.實驗拓撲圖及要求
3.配置路由器接口IP地址
4.配置路由器RIP協議
5.了解其它show命令
6.課堂練習要求
1)路由器的基本配置:分別給路由器命名為r1、r2和r3;關閉域名查找; 設置路由器接口IP地址。
2)配置RIP路由協議,使每個網段之間都能夠相互通信。
3)在以上網絡的基礎上,增加R4路由器,并為R4配置一個環回接口及RIP協議。注意,R4和R2的連接鏈路也需要配置。配置完成后,請查看R2路由器的路由表,并且,使用ping命令測試各網絡的連通性。
二、實驗環境
使用GNS3模擬CISCO的交換機和路由器、Windows系統。
三、實驗步驟
路由器r1的配置。
查看路由器r1的接口編號。
路由器r2的配置
r1和r2在同一個局域網內,現在不需要路由,就可互相ping通。但是r2ping不通loopback()接口,需要配置路由。路由器r3 的配置
路由器r4的配置:
為r1、r2、r3、r4配置rip協議:
指定與r2相連的網絡有:192.1.1.0、172.16.0.0和182.1.1.0。
指定與r3相連的網絡有:192.1.1.0和20.0.0.0。
指定與r2相連的網絡有:182.1.1.0和30.0.0.0。
從r3可以ping通r1右邊的loopback()。
從r1的環回接口ping r3、r4的環回接口,都可以ping通。
當然,從r3 ping r1 的環回接口可以ping通,r3的環回接口ping r4的環回接口也能ping通。
r2路由表:
r4路由表:
四、實驗心得體會
因為有了第一次實驗的基礎加之要完成的實驗二的課堂練習不是很難,本次實驗沒有花太多時間。非常感謝老師給的視頻,對我的學習有很大的幫助。
本次實驗有幾大收獲:
由于之前每次用GNS3 軟件時,電腦CPU利用率都達100%,雖然利用了很多方法,也沒有將CPU利用率降下來。本次實驗我試著將路由器的 idle 值多試了幾次,看到還是有合適的idle 值使電腦CPU利用率降低的。用GNS3,CPU終于不再是100%了,有點小開心。
網上也有人說,多算幾次IDLE,然后運行設備的時候別點上面那個綠箭頭,那個是所有設備同時開始運行,一個一個設備的開始運行,運行一個設備大概CPU利用率在50%左右,等5-10秒會降下來,等利用率降下來之后再運行下一個設備,若要一氣所有設備都開開的話CPU就會一直100%不降。不過我沒試過。
我還體會了路由器環回接口的測試作用,知道了對于路由器的每個接口,IP值可以不一樣(以前不知道,有點小弱智)。知道了路由器 ping 其他路由器的一般接口或環回接口時,source xx.xx.xx.xx命令的作用。
第五篇:實驗五 基于路由器VLAN構建于配置
實驗五
二層交換機+路由器實現VLAN間通信
【實驗目的】
進一步理解VLAN概念,掌握解決VLAN間通信的方法。
【實驗任務】
1.2.3.4.5.6.按照給出的參考拓撲圖構建邏輯拓撲圖。按照給出的配置參數表配置各個設備。
在路由器上創建子接口,選擇VLAN包封裝格式,并激活路由選擇協議。在交換機中創建VLAN,向VLAN中添加交換機端口,配置Trunk端口。測試VLAN間相互通信。
【實驗任務】
交換機2950.1臺,路由器2621.1臺,PC機.2臺。(在模擬軟件Packet Tracer5.3環境下完成)
【實驗背景】
在前面的應用案例中,若各個部門間也需要通信,就需要配置Vlan間通信。
【實驗拓撲與配置參數】
圖4.6 實驗拓撲圖與配置參數
【實驗步驟】
步驟1 按照圖4.6參考拓撲圖構建邏輯拓撲圖。并按照配置參數配置各個設備。
步驟2 在交換機上創建vlan
10、vlan20,并分別命名為v10、v20:
Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name v10 Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name v20 步驟3 把交換機端口分配給vlan(Fa0/1劃分給vlan10,Fa0/2劃分給vlan20),并在Fa0/24端口設置Trunk.:
Switch(config)#interface fastethernet0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#interface fastethernet0/2 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#interface fastethernet0/24 Switch(config-if)#switchport mode trunk(注意:Cisco中只支持802.1Q協議,所以在這里不用專門來指定封裝協議。若要指定協議使用命令:Switch(config-if)#switchport trunk encapsulation dot1q)步驟4 配置路由器子接口:
Router(config)#interface fastethernet0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastethernet0/0.1 Router(config-subif)#encapsulation dot1q 10
//配置封裝模式為IEEE802.1Q,對應vlan號為10 Router(config-subif)#ip address 192.168.10.1 255.255.255.0 Router(config-subif)#exit Router(config)#interface fastethernet0/0.2 Router(config-subif)#encapsulation dot1q 20 Router(config-subif)#ip address 192.168.20.1 255.255.255.0 步驟5 測試PC0到PC1的連通性。單擊拓撲圖中的PC0圖標。在彈出來得配置界面中,選擇Desktop標簽,選擇Command P rompt,鍵入命令 ping 192.168.20.2 PC>192.168.20.2 【實驗思考】
1.子接口是物理接口還是邏輯接口?為什么?
2.路由器可以配置的帶802.1Q封裝的子接口數量最多有多少?
3.中繼兩端的封裝為什么必須一致?Is1與Dot1q封裝有什么不同?