在ensp上的ospf,telnet技术,nat端口映射,nat技术,acl技术,dhcp技术的综合复习实验

如图,本次实验的拓扑主要分为了蓝色区域的私网和右边区域的公网,我们将私网划分为了两个区域,以便ospf汇总路由。

首先我们要根据192.168.1.0/24来划分私网的网段

一个拓扑的实施前一定要规划好ip地址,这是最重要也是最难的一步。

在这个拓扑内我们主要有4个环回区域和骨干链路,且骨干链路都是两个节点的类型,因此我们借到27位一共就有8个大网段,然后我们再根据每个大的网段继续划分 多余的网段可以不使用,以备后续网段的添加:

1.首先是192.168.1.0/27的骨干网段,因为都是为两个节点的类型,我们可以直接每一个骨干网络段全部借位到/30

2.然后是每个环回网络段,此实验我们主要每个环回有两个网络段,因此都只需要借位到28就可以

至此网络划分基本完毕,我们开始分配各自的ip

其中我们ar3下的两个pc是由dhcp自动获取地址的

主要是分为三步:

1:在路由器开启dhcp功能

2:每一个网络段创建一个ip池塘

3:在对应的接口上开启dhcp。

注意点:我们在创建ip池塘前一定要开启路由器的dhcp功能,不然会池塘创建不生效,并且开启后还要在对应的接口上开启。

主要的实例代码为:

Huawei]dhcp enable 必须先开启DHCP服务器
一台设备上,可以创建多个池塘,但一个池塘只能服务一个广播域
[Huawei]ip pool wangcai 创建名为wangcai的dhcp池塘
[Huawei-ip-pool-wangcai]network 192.168.1.0 mask  24  池塘范围+关联接口
[Huawei-ip-pool-wangcai]gateway-list  192.168.1.1    该网段的网关地址
[Huawei-ip-pool-wangcai]dns-list  192.168.2.2  DNS服务器地址

切记:还要在对应分配的接口上,再次开始服务
[Huawei]interface g0/0/0
[Huawei-GigabitEthernet0/0/0]dhcp select global  

配置好ip之后,我们需要在每一个路由器上开启ospf服务:

注意的点:
1.在开启ospf服务的时候建议自己手动设计router ID否则后面查看邻居表的时候不知道邻居是谁。

2.在宣告网络号的时候 跟的是反掩码,这里要和ospf的区域界限路由器的网络汇总的掩码要区分一下,网络汇总summa跟的是掩码

3.常见的反掩码有(记忆方法就是从第一个二位开始 2的n-1次方减一):

26 ---0.0.0.63 

27----0.0.0.31 

28-----0.0.0.15

29---0.0.0.7

30---0.0.0.3

基本的配置命令为:

[r1]ospf 1  router-id 1.1.1.1  启动时,可以定义进程号,仅具有本地意义,默认为1;
                         同时可以定义RID;
[r1-ospf-1]
宣告:1、激活-该接口可以收发ospf信息  2、被宣告接口的信息可以共享给其他设备
      3、区域划分
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 1.1.1.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]network 12.1.1.1 0.0.0.0

然后我们在私网的边界路由器上做缺省路由:

[r3]ospf 1 
[r3-ospf-1]default-route-advertise always 

至此已经全网可达了,那我们还可以在此做优化:

1.在区域界限路由器做子网的汇总,减少路由条目

2.在如r3上路由器对其下的端口做沉默接口

3.在每个路由器之间可以做手工认证,加强安全性。

然后我们做公网的部分:

我们在边界路由器上做一对多的nat 也就是easy nat

具体操作命令类似为:

[r2]acl 2000  先使用标准ACL,将可以被转换的私有ip地址的范围定义为感兴趣流量
[r2-acl-basic-2000]rule  permit source  192.168.0.0 0.0.255.255
[r2-acl-basic-2000]q
[r2]interface g0/0/2  再在边界路由器,连接外部网络的接口上配置nat,调用该acl
[r2-GigabitEthernet0/0/2]nat outbound  2000   将acl表格2000中提到的私有地址,向外部通讯时,修改其源ip地址,为本地接口(g0/0/2)的ip地址
此方案最大的优势在于,g0/0/2的公有ip地址,可以变化,特别适用于没有固定公有ip地址的场所(家庭宽带、小型企业宽带)

我们在此也可以复习一下acl的知识:

一对多和多对多的nat都是使用的标准的acl:也就是对应acl表是2000---2999的,它常用于为其他的协议做感兴趣的路由,在nat中就是我们将感兴趣的路由,也就是我们所有的私网的网络号全部选中然后交给nat协议,使我们所有的私有的ip去访问公网的时候都能够被路由器检查到,并进行地址转换。

此外我们还有拓展的acl:比标准的acl更加具体,表明了源目ip,以及可以限制一个ip到另一个ip的具体的协议和端口的访问。在我们书写此类acl访问控制列表的时候,我们通常写不允许的限制,然后在最后直接同意所有,或者我们写允许的限制,然后再最后直接拒绝所有。

注意:1.acl在标记感兴趣路由的时候也是用的反掩码。

2.我们要注意做nat的物理接口方向,通常是在边界路由器的出接口做nat,并且我们在书写命令时也会 表明 :nat outbound  200

我们做好nat后,一定要在边界路由器上书写一条指向公网的静态缺省,这样才可以实现私网向公网的访问。

至此我们全网可达(包括私网和公网)

然后我们在r1上开启telnet服务,具体的代码:

[r1]aaa
[r1-aaa]local-user panxi privilege level 15 password cipher 123456
账户panxi  权限15级(超级管理员 )  密码123456
[r1-aaa]local-user panxi service-type telnet   
定义该账户为telnet使用
[r1-aaa]q
先创建远程登录的账号、权限、密码,定义账号功能
[r1]user-interface vty 0 4    开启telnet功能
[r1-ui-vty0-4]authentication-mode aaa

然后我们就可以在其他路由器远程登陆r1了。

然后我们做端口映射

我们要将r1的telnet tcp端口23服务绑定到边界路由器对应的端口上。

我们要在边界路由器的出接口上做如下的指令:

nat server protocol tcp global current-interface 23 inside 192.168.1.1 23

此条指令意义就是将边界路由器的tcp 23端口映射到r1的tcp 23端口上 我们以后,私网外的设备telnet边界路由器,就会直接登陆到r1上来。

至此我们整个实验完全结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值