多路由协议融合与网络服务配置实验文档

一、实验用途和意义

(一)用途

本实验模拟企业复杂网络环境,整合 OSPF、RIPv2 动态路由协议,结合 DHCP、FTP、Telnet 服务配置及访问控制策略,实现多区域网络互联、服务部署与安全管控。通过路由引入技术打通不同协议域,验证跨协议路由传递机制,同时部署基础网络服务并配置精细化访问控制,为企业网络规划、服务部署及安全防护提供全面实践参考。

(二)意义

  1. 技术整合实践:掌握 OSPF 与 RIPv2 协议配置、路由双向引入技术,解决异构路由协议网络的互联互通问题,理解不同路由协议的特性与协同机制。

  2. 服务部署能力:通过配置 DHCP、FTP、Telnet 服务,熟悉企业网络中基础服务的搭建流程,掌握网络终端 IP 自动分配及远程管理、文件传输服务的实现方法。

  3. 安全管控强化:通过路由协议端口验证、静默接口配置及访问控制策略,强化网络边界安全与内部访问管控意识,掌握网络安全配置的基本思路与方法。

  4. 综合排障提升:在复杂网络环境中,通过验证全网互通性、服务可用性及策略有效性,提升对路由收敛、服务依赖、访问控制等问题的排查与解决能力。

二、实验拓扑

在这里插入图片描述

三、实验需求

  1. IP 地址配置:按照图示为各设备接口及环回口配置 IP 地址。

  2. 动态路由协议配置:按图示区域划分配置对应的动态路由协议(OSPF1 area0、OSPF2 area0、RIPv2)。

  3. DHCP 服务配置:在 R7 上配置 DHCP 服务器,使 PC_10 能够通过 DHCP 获取 IP 地址(网段为 10.1.1.0/24)。

  4. 路由宣告与引入

    • 将所有环回口宣告进 OSPF 中,将环回口 7(lo0:7.7.7.7/32)宣告进 RIP 中。
    • 实现路由双向引入:将 RIP 路由引入 OSPF 中,将 OSPF 路由引入 RIP 中。
  1. 全网互通:要求实现所有设备及 PC 之间的网络互通。

  2. RIP 端口验证:在 R3 和 R6 上开启 RIP 的端口验证,密码为 hyzy。

  3. RIP 静默接口:在 R7 上开启 RIP 静默接口,要求业务网段不允许接收协议报文。

  4. OSPF 端口验证:在 R5 和 R4 上开启 OSPF 的端口验证,密码为 hyzy。

  5. FTP 服务配置:在 R4 上配置 FTP 服务,允许所有设备登录访问。

  6. Telnet 服务配置:在 R1 上配置 Telnet 服务,允许所有设备登录访问管理。

  7. 访问控制 1:拒绝 R5 访问 R1 的 Telnet 服务,不影响其他设备。

  8. 访问控制 2:拒绝 R2 访问 R4 的 FTP 服务,不影响其他设备。

  9. 访问控制 3:拒绝 10.1.1.0/24 网段 ping 通 R1 地址。

  10. 访问控制 4:拒绝 10.1.1.0/24 地址访问 R4 地址。

  11. 访问控制 5:拒绝 10.1.1.2/24 地址访问 R3 地址。

四、实验步骤(代码以华为设备 CLI 为例,其他厂商适配调整)

步骤 1:设备命名与 IP 地址配置(以R1为例)

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]hostname r1
[r1]int g0/0
[r1-GigabitEthernet0/0]ip add 192.168.1.1 24
[r1-GigabitEthernet0/0]int g0/1
[r1-GigabitEthernet0/1]ip add 192.168.2.1 24
[r1-GigabitEthernet0/1]int g0/2
[r1-GigabitEthernet0/2]ip add 100.3.3.1 24
[r1-GigabitEthernet0/2]int lo0#环回ip配置
[r1-LoopBack0]ip add 1.1.1.1 32
[r1-LoopBack0]exit
(其他路由按拓扑图自行配置)

步骤 2:动态路由协议配置

(1)OSPF 1 配置(以 R1 为例,其他 OSPF 1 设备类似)
[r1]ospf 1 router-id 1.1.1.1
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
[r1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]network 100.3.3.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]exit
OSPF 2配置(以 R4 为例,其他 OSPF 2设备类似)
[r4]ospf 2 router-id 4.4.4.4
[r4-ospf-2]area 0
[r4-ospf-2-area-0.0.0.0]network 4.4.4.4 0.0.0.0
[r4-ospf-2-area-0.0.0.0]network 172.16.3.0 0.0.0.255
[r4-ospf-2-area-0.0.0.0]network 172.16.1.0 0.0.0.255
[r4-ospf-2-area-0.0.0.0]network 100.3.3.0 0.0.0.255
[r4-ospf-2-area-0.0.0.0]exit
(2)RIPv2 配置(以 R3 为例,其他 RIP 设备类似)
[r3]rip 1
[r3-rip-1]version 2
[r3-rip-1]undo summary
[r3-rip-1]network 200.2.2.0
[r3-rip-1]network 200.1.1.0
(3)R7 的 OSPF 和 RIP 配置
OSPF:
[r7]ospf 1 router-id 7.7.7.7
[r7-ospf-1]area 0
[r7-ospf-1-area-0.0.0.0]network 100.1.1.0 0.0.0.255
[r7-ospf-1-area-0.0.0.0]exit
[r7-ospf-1]exit
[r7]ospf 2 router-id 7.7.7.7
[r7-ospf-2]area 0
[r7-ospf-2-area-0.0.0.0]network 100.2.2.0 0.0.0.255
[r7-ospf-2-area-0.0.0.0]exitRIP:
[r7]rip 1
[r7-rip-1]version 2
[r7-rip-1]undo summary 
[r7-rip-1]network 200.2.2.0
[r7-rip-1]network 200.3.3.0
[r7-rip-1]network 7.7.7.7

步骤 3:R7 上 DHCP 服务器配置

[r7]dhcp server ip-pool 1
[r7-dhcp-pool-1]network 10.1.1.0 24
[r7-dhcp-pool-1]gateway-list 10.1.1.7
[r7-dhcp-pool-1]exit

步骤 4:路由引入配置

(1)在 OSPF 中引入 RIP 路由(以 R3为例)
[r3]ospf 1
[r3-ospf-1]import-route rip 1
[r3-ospf-1]import-route direct
(2)在 RIP 中引入 OSPF 路由(以 R3为例)
[r3]rip 1
[r3-rip-1]import-route ospf 1
[r3-rip-1]import-route direct

查看是否全网互通

用pc9 ping 路由器的环回端口ip(如未ping通则检查是否配置错误)

步骤 5:RIP 端口验证配置(在 R3 和 R6 上配置)

R3:
[r3]int g5/0
[r3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
[r3-GigabitEthernet5/0]exitR6:
[r6]int g0/1
[r6-GigabitEthernet0/1]rip authentication-mode simple plain hyzy

步骤 6:R7 上 RIP 静默接口配置

[r7]rip 1
[r7-rip-1]silent-interface g0/0
[r7-rip-1]silent-interface g0/1
[r7-rip-1]exit

步骤 7:OSPF 端口验证配置(在 R5 和 R4 上配置)

R4:
[r4]int g0/1
[r4-GigabitEthernet0/1]ospf authentication-mode simple plain hyzy
[r4-GigabitEthernet0/1]exitR5:
[r5]int g0/0
[r5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
[r5-GigabitEthernet0/0]exit

步骤 8:R4 上 FTP 服务配置

[r4]ftp server enable
[r4]local-user luoqi class manage
New local user added.
[r4-luser-manage-luoqi]password simple 123456.com
[r4-luser-manage-luoqi]service-type ftp
[r4-luser-manage-luoqi]exit
[r4]line vty 0 4
[r4-line-vty0-4]authentication-mode scheme
[r4-line-vty0-4]user-role level-15
[r4-line-vty0-4]exit

步骤 9:R1 上 Telnet 服务配置

[r1]telnet server enable
[r1]local-user luoqi class manage
New local user added.
[r1-luser-manage-luoqi]password simple 123456.com
[r1-luser-manage-luoqi]service-type telnet
[r1-luser-manage-luoqi]exit
[r1]line vty 0 4
[r1-line-vty0-4]authentication-mode scheme
[r1-line-vty0-4]user-role level-15
[r1-line-vty0-4]exit

步骤 10:访问控制策略配置

(1)拒绝 R5 访问 R1 的 Telnet 服务(R4,R6,R7上配置ACL)
R4:
[r4]acl advanced 3000
[r4-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination any destinat
ion-port eq 23
[r4-acl-ipv4-adv-3000]exit
[r4]int g0/1
[r4-GigabitEthernet0/1]packet-filter 3000 inboundR6:
[r6]acl advanced 3000
[r6-acl-ipv4-adv-3000]rule deny tcp source 172.16.2.5 0 destination any destinat
ion-port eq 23
[r6-acl-ipv4-adv-3000]exit
[r6]int g5/0
[r6-GigabitEthernet5/0]packet-filter 3000 inbound
[r6-GigabitEthernet5/0]exitR7:    
[r7]acl advanced 3000
[r7-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination any destinati
on-port eq 23
[r7-acl-ipv4-adv-3000]exit
[r7]int g5/0
[r7-GigabitEthernet5/0]packet-filter 3000 inbound
[r7-GigabitEthernet5/0]exit    
(2)拒绝 R2 访问 R4 的 FTP 服务(R1,R3,R7上配置ACL)
R1:
[r1]acl advanced 3000
[r1-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination any destina
tion-port range 20 21
[r1-acl-ipv4-adv-3000]exit
[r1]int g0/0
[r1-GigabitEthernet0/0]packet-filter 3000 inbound
[r1-GigabitEthernet0/0]exitR3:
[r3]acl advanced 3000
[r3-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination any destina
tion-port range 20 21
[r3-acl-ipv4-adv-3000]exit
[r3]int g0/1
[r3-GigabitEthernet0/1]packet-filter 3000 inbound
[r3-GigabitEthernet0/1]exitR7:
[r7]acl advanced 3000
[r7-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination any destinati
on-port range 20 21
[r7-acl-ipv4-adv-3000]exit
[r7]int g0/2
[r7-GigabitEthernet0/2]packet-filter 3000 inbound
[r7-GigabitEthernet0/2]exit
(3)拒绝 10.1.1.0/24 网段 ping 通 R1 地址(R7上配置ACL)
[r7]acl advanced 3000
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
68.1.1 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
68.2.1 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3
.3.1 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1
.1 0
[r7-acl-ipv4-adv-3000]exit
[r7]int range g0/0 to g0/2 g5/0
[r7-if-range]packet-filter 3000 outbound
[r7-if-range]exit
(4)拒绝 10.1.1.0/24 地址访问 R4 地址
[r7]acl advanced 3000
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3
.3.4 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.1
6.3.4 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 172.1
6.1.4 0
[r7-acl-ipv4-adv-3000]exit
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 4.4.4
.4 0
(5)拒绝 10.1.1.2/24 地址访问 R3 地址
[r7-acl-ipv4-adv-3000]rule deny icmp source rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.2.3 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.168.3.3 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.2.2.3 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 200.1.1.3 0
[r7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 3.3.3.3 0
(3)(4)(5)都是设置的ACL从int range g0/0 to g0/2 g5/0 这几个端口的出方向

五、总结

  1. 核心技术整合:本实验通过融合 OSPF 与 RIPv2 两种动态路由协议,实现了多区域网络的互联互通,其中路由双向引入技术是打通不同协议域的关键,需注意路由优先级和引入方向,避免路由环路和信息冗余。同时,DHCP、FTP、Telnet 等基础网络服务的部署,为企业网络终端管理和数据传输提供了实用方案。

  2. 安全配置要点:路由协议的端口验证(RIP 和 OSPF 的密码配置)增强了协议交互的安全性,防止未授权设备接入路由域;RIP 静默接口的设置则避免了业务网段受到路由协议报文的干扰,保障了终端设备的稳定运行。访问控制策略通过 ACL 精确匹配源、目的地址及服务类型,实现了精细化的安全管控,在配置时需注意规则顺序和接口应用方向,确保策略生效且不影响正常业务。

  3. 实验排障思路:在实验过程中,若出现网络不通的情况,可先检查设备接口 IP 配置是否正确、路由协议是否正常运行及邻居关系是否建立;对于服务不可用的问题,需验证服务是否启用、用户配置是否正确及访问控制策略是否存在误拦截;针对策略不生效的情况,应检查 ACL 规则是否准确、是否正确应用到相应接口及方向是否合适。

  4. 实际应用扩展:该实验模拟的网络场景与企业实际网络架构高度相似,实验中涉及的路由融合、服务部署和安全管控技术可直接应用于实际网络规划。在复杂网络环境中,还可进一步结合 QoS(服务质量)保障关键业务流量,通过路由汇总减小路由表规模,以及部署防火墙增强网络边界防护等,提升网络的整体性能和安全性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/88632.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/88632.shtml
英文地址,请注明出处:http://en.pswp.cn/web/88632.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在指定conda 环境里安装 jupyter 和 python kernel的方法

在 Conda 的指定环境中安装 Jupyter 和 Python Kernel 是一个常见操作,以下是详细步骤,确保在指定环境中正确配置 Jupyter 和 Python Kernel: 1. 准备工作 确保已安装 Anaconda 或 Miniconda,Conda 环境管理工具可用。确认已创建或计划使用的 Conda 环境。2. 步骤:安装 J…

【数据结构与算法】数据结构初阶:详解顺序表和链表(四)——单链表(下)

&#x1f525;个人主页&#xff1a;艾莉丝努力练剑 ❄专栏传送门&#xff1a;《C语言》、《数据结构与算法》、C语言刷题12天IO强训、LeetCode代码强化刷题 &#x1f349;学习方向&#xff1a;C/C方向 ⭐️人生格言&#xff1a;为天地立心&#xff0c;为生民立命&#xff0c;为…

Java+AI精准广告革命:实时推送系统实战指南

⚡ 广告推送的世纪难题 用户反感&#xff1a;72%用户因无关广告卸载APP 转化率低&#xff1a;传统推送转化率<0.5% 资源浪费&#xff1a;40%广告预算被无效曝光消耗 &#x1f9e0; 智能广告系统架构 &#x1f525; 核心模块实现&#xff08;Java 17&#xff09; 1. 实时…

JVM组成及运行流程 - 面试笔记

JVM整体架构 JVM&#xff08;Java Virtual Machine&#xff09;是Java程序运行的核心环境&#xff0c;主要由以下几个部分组成&#xff1a;1. 程序计数器&#xff08;Program Counter&#xff09; 特点&#xff1a;线程私有&#xff0c;每个线程都有独立的程序计数器作用&#…

JavaEE——线程池

目录前言1. 概念2. 线程池相关参数3. Executors的使用总结前言 线程是为了解决进程太重的问题&#xff0c;操作系统中进程的创建和销毁需要较多的系统资源&#xff0c;用了轻量级的线程来代替部分线程&#xff0c;但是如果线程创建和销毁的频率也开始提升到了一定程度&#xf…

3 c++提高——STL常用容器(一)

目录 1 string容器 1.1 string基本概念 1.2 string构造函数 1.3 string赋值操作 1.4 string字符串拼接 1.5 string查找和替换 1.6 string字符串比较 1.7 string字符存取 1.8 string插入和删除 1.9 string子串 2 vector容器 2.1 vector基本概念 2.2 vector构造函数…

手把手教你用【Go】语言调用DeepSeek大模型

1、首先呢&#xff0c;点击 “DeepSeek”” 这个&#xff0c; 可以充1块玩玩。 2、然后获取api-key 3、替换apiKey const (apiURL "https://api.deepseek.com/v1/chat/completions"apiKey "your api key" // 替换为你的实际 API KeymodelName &…

自动化UI测试工具TestComplete的核心功能及应用

对桌面应用稳定性与用户体验的挑战&#xff0c;手动测试效率低、覆盖有限&#xff0c;而普通自动化工具常难以应对复杂控件识别、脚本灵活性和大规模并行测试的需求。 自动化UI测试工具TestComplete凭借卓越的对象识别能力、灵活的测试创建方式以及高效的跨平台并行执行功能&a…

【C/C++】迈出编译第一步——预处理

【C/C】迈出编译第一步——预处理 在C/C编译流程中&#xff0c;预处理&#xff08;Preprocessing&#xff09;是第一个也是至关重要的阶段。它负责对源代码进行初步的文本替换与组织&#xff0c;使得编译器在后续阶段能正确地处理规范化的代码。预处理过程不仅影响编译效率&…

快捷键——VsCode

一键折叠所有的代码块 先按 ctrl K&#xff0c;再ctrl 0 快速注释一行 ctrl /

import 和require的区别

概念 import 是es6 规范&#xff0c;主要应用于浏览器和主流前端框架当中&#xff0c;export 导出&#xff0c; require 是 commonjs 规范&#xff0c;主要应用于nodejs环境中&#xff0c;module.exports 导出编译规则 import 静态导入是编译时解析&#xff0c;动态导入是执…

8、鸿蒙Harmony Next开发:相对布局 (RelativeContainer)

目录 概述 基本概念 设置依赖关系 设置参考边界 设置锚点 设置相对于锚点的对齐位置 子组件位置偏移 多种组件的对齐布局 组件尺寸 多个组件形成链 概述 RelativeContainer是一种采用相对布局的容器&#xff0c;支持容器内部的子元素设置相对位置关系&#xff0c;适…

Linux命令的命令历史

Linux下history命令可以对当前系统中执行过的所有shell命令进行显示。重复执行命令历史中的某个命令&#xff0c;使用&#xff1a;!命令编号&#xff1b;环境变量histsize的值保存历史命令记录的总行数&#xff1b;可用echo查看一下&#xff1b;需要大写&#xff1b;环境变量hi…

【C++小白逆袭】内存管理从崩溃到精通的秘籍

目录【C小白逆袭】内存管理从崩溃到精通的秘籍前言&#xff1a;为什么内存管理让我掉了N根头发&#xff1f;内存四区大揭秘&#xff1a;你的变量都住在哪里&#xff1f;&#x1f3e0;内存就像大学宿舍区 &#x1f3d8;️C语言的内存管理&#xff1a;手动搬砖时代 &#x1f9f1;…

【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie

未经许可,不得转载。 文章目录 引言Cookie 三明治原理解析Apache Tomcat 行为Python 框架行为窃取 HttpOnly 的 PHPSESSID Cookie第一步:识别 XSS 漏洞第二步:发现反射型 Cookie 参数第三步:通过 Cookie 降级实现信息泄露第四步:整合攻击流程修复建议引言 本文将介绍一种…

【工具】什么软件识别重复数字?

网上的数字统计工具虽多&#xff0c;但处理重复数字时总有点不尽如人意。 要么只能按指定格式输入&#xff0c;要么重时得手动一点点筛&#xff0c;遇上数据量多的情况&#xff0c;光是找出重复的数字就得另外花不少功夫。​ 于是我做了个重复数字统计器&#xff0c;不管是零…

CSS分层渲染与微前端2.0:解锁前端性能优化的新维度

CSS分层渲染与微前端2.0&#xff1a;解锁前端性能优化的新维度 当你的页面加载时间超过3秒&#xff0c;用户的跳出率可能飙升40%以上。这并非危言耸听&#xff0c;而是残酷的现实。在当前前端应用日益复杂、功能日益臃肿的“新常态”下&#xff0c;性能优化早已不是锦上添花的“…

AI Agent开发学习系列 - langchain之Chains的使用(5):Transformation

Transformation&#xff08;转换链&#xff09;是 LangChain 中用于“自定义数据处理”的链式工具&#xff0c;允许你在链路中插入任意 Python 代码&#xff0c;对输入或中间结果进行灵活处理。常用于&#xff1a; 对输入/输出做格式化、过滤、摘要、拆分等自定义操作作为 LLMC…

Druid 连接池使用详解

Druid 连接池使用详解 一、Druid 核心优势与架构 1. Druid 核心特性 特性说明价值监控统计内置 SQL 监控/防火墙实时查看 SQL 执行情况防 SQL 注入WallFilter 防御机制提升系统安全性加密支持数据库密码加密存储符合安全审计要求扩展性强Filter 链式架构自定义功能扩展高性能…

9.2 埃尔米特矩阵和酉矩阵

一、复向量的长度 本节的主要内容可概括为&#xff1a;当对一个复向量 z\pmb zz 或复矩阵 A\pmb AA 转置后&#xff0c;还要取复共轭。 不能在 zTz^TzT 或 ATA^TAT 时就停下来&#xff0c;还要对所有的虚部取相反的符号。对于一个分量为 zjajibjz_ja_jib_jzj​aj​ibj​ 的列向…