**

实验要求:

**
1、R5为ISP,只能进行ip地址配置;其所有接口配置为公有ip地址
2、R1与R5间使用PPP的PAP认证,R5为主认证方;R2与R5间使用PPP的chap认证,R5为主认证方;R3与R5间使用HDLC封装
3、R1/2/3构建一个MGRE环境,R1为中心站点; R1/4间为点到点GRE
4、所有PC私有地址为源ip时,可以正常访问R5环回
5、整个私有网络基于RIP全网可达

实验步骤:

第一步:配置底层。将PC、路由器接口ip及环回(环回在这只有R5的一个)全部都配置好。
第二步:在R1和R5之间进行明文认证,在R5和R2之间进行密文认证,R3和R5之间更改封装为hdlc。
第三步:作通公网。(公网即蓝色区域网络)在这里是给R1、R2、R3、R4直接做了缺省路由指向R5。
第四步:在R1、R2、R3、R4做NAT,让PC可以访问外网。
第六步:在R1、R2、R3、R4做RIP,实现全网可达。

实验配置:

[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[R1-GigabitEthernet0/0/0]int s4/0/0
[R1-Serial4/0/0]ip add 15.1.1.1 24
[R1-Serial4/0/0]qu
[R1-Serial4/0/0]ppp pap local-user 1 password cipher 123
[R1-Serial4/0/0]qu
[R1]ip route-static 0.0.0.0 0 15.1.1.2
[R1]int tu0/0/0
[R1-Tunnel0/0/0]ip add 14.1.1.1 24
[R1-Tunnel0/0/0]tunnel-protocol gre
[R1-Tunnel0/0/0]source 15.1.1.1
[R1-Tunnel0/0/0]destination 45.1.1.1
[R1-Tunnel0/0/0]
[R1]int Tunnel 0/0/1
[R1-Tunnel0/0/1]ip add 123.1.1.1 24
[R1-Tunnel0/0/1]tunnel-protocol gre p2mp
[R1-Tunnel0/0/1]source 15.1.1.1
[R1-Tunnel0/0/1]
[R1-Tunnel0/0/1]nhrp entry multicast dynamic
[R1-Tunnel0/0/1]nhrp network-id 100
[R1-Tunnel0/0/1]qu
[R1]acl 2000
[R1-acl-basic-2000]rule permit source any
[R1-acl-basic-2000]qu
[R1]int s4/0/0
[R1-Serial4/0/0]nat outbound 2000
[R1-Serial4/0/0]qu
[R1]rip 1
[R1-rip-1]version 2
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 123.0.0.0
[R1-rip-1]network 14.0.0.0
[R1-rip-1]

[R2]int s4/0/0
[R2-Serial4/0/0]ip add 25.1.1.1 24
[R2-Serial4/0/0]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.2.1 24
[R2]int s4/0/0
[R2-Serial4/0/0]link-protocol ppp
[R2-Serial4/0/0]ppp chap user 2
[R2-Serial4/0/0]ppp chap password cipher 123
[R2-Serial4/0/0]qu
[R2]ip route-static 0.0.0.0 0 25.1.1.2
[R2]interface Tunnel 0/0/0
[R2-Tunnel0/0/0]ip add 123.1.1.2 24
[R2-Tunnel0/0/0]tunnel-protocol gre p2mp
[R2-Tunnel0/0/0]source Serial 4/0/0
[R2-Tunnel0/0/0]nhrp network-id 100
[R2-Tunnel0/0/0]nhrp entry 123.1.1.1 15.1.1.1 register
[R2-Tunnel0/0/0]qu
[R2]acl 2000
[R2-acl-basic-2000]rule permit source any
[R2-acl-basic-2000]qu
[R2]int s4/0/0
[R2-Serial4/0/0]nat outbound 2000
[R2-Serial4/0/0]qu
[R2]rip 1
[R2-rip-1]version 2
[R2-rip-1]network 192.168.2.0
[R2-rip-1]network 123.0.0.0
[R2-rip-1]

[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.3.1 24
[R3-GigabitEthernet0/0/0]int s4/0/0
[R3-Serial4/0/0]ip add 35.1.1.1 24
[R3-Serial4/0/0]
[R3-Serial4/0/0]link-protocol hdlc
[R3-Serial4/0/0]qu
[R3]ip route-static 0.0.0.0 0 35.1.1.2
[R3]int Tunnel 0/0/0
[R3-Tunnel0/0/0]ip add 123.1.1.3 24
[R3-Tunnel0/0/0]tunnel-protocol gre p2mp
[R3-Tunnel0/0/0]source Serial 4/0/0
[R3-Tunnel0/0/0]nhrp network-id 100
[R3-Tunnel0/0/0]nhrp entry 123.1.1.1 15.1.1.1 register
[R3-Tunnel0/0/0]qu
[R3]acl 2000
[R3-acl-basic-2000]rule permit source any
[R3-acl-basic-2000]qu
[R3]int s4/0/0
[R3-Serial4/0/0]nat outbound 2000
[R3-Serial4/0/0]qu
[R3]rip 1
[R3-rip-1]version 2
[R3-rip-1]network 192.168.3.0
[R3-rip-1]network 123.0.0.0

[R4]int g0/0/0
[R4-GigabitEthernet0/0/0]ip add 192.168.4.1 24
[R4-GigabitEthernet0/0/0]int g0/0/1
[R4-GigabitEthernet0/0/1]ip add 45.1.1.1 24
[R4-GigabitEthernet0/0/1]qu
[R4]ip route-static 0.0.0.0 0 45.1.1.2
[R4]int Tunnel 0/0/0
[R4-Tunnel0/0/0]ip add 14.1.1.2 24
[R4-Tunnel0/0/0]tunnel-protocol gre
[R4-Tunnel0/0/0]source 45.1.1.1
[R4-Tunnel0/0/0]destination 15.1.1.1
[R4-Tunnel0/0/0]qu
[R4]acl 2000
[R4-acl-basic-2000]rule permit source any
[R4-acl-basic-2000]qu
[R4]int g0/0/1
[R4-GigabitEthernet0/0/1]nat outbound 2000
[R4-GigabitEthernet0/0/1]qu
[R4]rip 1
[R4-rip-1]version 2
[R4-rip-1]network 192.168.4.0
[R4-rip-1]network 14.0.0.0
[R4-rip-1]

[R5]int s3/0/0
[R5-Serial3/0/0]ip add 15.1.1.2 24
[R5-Serial3/0/0]int s3/0/1
[R5-Serial3/0/1]ip add 25.1.1.2 24
[R5-Serial3/0/1]int s4/0/0
[R5-Serial4/0/0]ip add 35.1.1.2 24
[R5-Serial4/0/0]int g0/0/0
[R5-GigabitEthernet0/0/0]ip add 45.1.1.2 24
[R5-GigabitEthernet0/0/0]int lo0
[R5-LoopBack0]ip add 5.5.5.5 32
[R5-LoopBack0]int s3/0/0
[R5-Serial3/0/0]qu
[R5]aaa
[R5-aaa]local-user 1 password cipher 123
Info: Add a new user.
[R5-aaa]local-user 1 service-type ppp
[R5-aaa]qu
[R5]int s3/0/0
[R5-Serial3/0/0]link-protocol ppp
[R5-Serial3/0/0]ppp authentication-mode pap
[R5-Serial3/0/0]qu
[R5]aaa
[R5-aaa]local-user 2 password cipher 123
Info: Add a new user.
[R5-aaa]local-user 2 service-type ppp
[R5-aaa]qu
[R5]int s3/0/1
[R5-Serial3/0/1]link-protocol ppp
[R5-Serial3/0/1]ppp authentication-mode chap
[R5-Serial3/0/1]qu
[R5]int s4/0/0
[R5-Serial4/0/0]link-protocol hdlc
[R5-Serial4/0/0]

实验结果:


【GRE/MGRE】相关推荐

  1. 【GRE协议】CentOS配置GRE隧道

    GRE(Generic Routing Encapsulation),通用路由封装协议,是思科开发的隧道协议. 1.加载GRE内核模块 需要加载ip_gre内核模块,并设置开机自动加载 modprob ...

  2. 【×××系列八】Dynamic Multipoint *** for IPv6 详解

    [×××系列八]Dynamic Multipoint *** for IPv6 详解 一.前言 由于涉及IPV6加密,所以根据思科标准此次配置使用思科7200系列高级企业版IOS (详情参考我的上一篇 ...

  3. ad 4层板设计实例文件_案例 | 美研【风险管理专业】1620Fall 310+申请实例

    关注"留学资料库",回复专业名称,如"金融",可以自由查询相关资料介绍 本篇微信主要包括如下内容: 310+美研风险管理专业16-20Fall申请实例,包括4个 ...

  4. 【自然语言处理】【多模态】多模态综述:视觉语言预训练模型

    多模态综述:视觉语言预训练模型 论文地址: VLP:A Survey on Vision-Language Pre-training A Survey of Vision-Language Pre-T ...

  5. 【Linux命令】ip addr、ip link、ifconfig 用法 二

    文章目录 1. 前言 2. ip link 2.1 ip link add 2.1.1 命令实例 2.2 ip link set 2.3 ip link show 2.4 ip link delete ...

  6. 【期末复习】北京邮电大学《网络安全》课程期末复习笔记(9. 虚拟专用网络)

    [相关博客链接] [期末复习]北京邮电大学<网络安全>课程期末复习笔记(1. 网络安全概述) [期末复习]北京邮电大学<网络安全>课程期末复习笔记(2. 恶意代码) [期末复习 ...

  7. 【NISP一级】考前必刷九套卷(二)

    [单选题]会话侦听与劫持技术属于()技术. A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS 攻击 [解析] [答案:B]会话侦听与劫持技术属于协议漏洞渗透技术. [单选题]溢出 ...

  8. 计算机专业申请ps怎么写,【PS范文】— 非大牛录取卡耐基梅陇(CMU)计算机硕士的PS分享...

    原标题:[PS范文]- 非大牛录取卡耐基梅陇(CMU)计算机硕士的PS分享 申请人背景 北京某高校,计算机专业, GPA:3.3,GRE:315+3,TOFEL:92 录取结果 (1) 卡内基梅隆大学 ...

  9. 【阶段小结】协同开发——这学期的Git使用小结

    [阶段小结]协同开发--这学期的Git使用小结 一.Git简介 1. Git简单介绍 2. Git工作流程以及各个区域 3. Git文件状态变化 二.Git安装&Git基本配置 三.个人踩坑 ...

最新文章

  1. php 5.4.36 sqlserver,PHP:PHP5.4连接SQLSERVER
  2. ABP理论学习之多租户
  3. php session 过期,php session失效的原因
  4. JS 禁用键盘按钮
  5. 使用faker生成测试数据
  6. 马上开课 | 第 3 期临床基因组家系分析,助力发表Case Report
  7. dbscan聚类算法_一种视频人群流的轨迹聚类方法
  8. 爱,可以如此悲壮!(转)
  9. 24 反转链表(第3章 高质量的代码-代码的鲁棒性)
  10. .NET与COM互操作系列
  11. 利用 TypeConverter,转换字符串和各种类型只需写一个函数
  12. AOJ2025 Eight Princes
  13. 2023年安徽大学科学技术哲学考研上岸前辈备考经验指导
  14. 3西格玛计算公式_六西格玛相关参数及计算公式
  15. 阿里云centos7 服务器XorDDoS木马查杀
  16. xdp 程序如何挂载
  17. asp后缀的文件如何运行
  18. java 新手入门电子书_Java基础入门指导(适合所有初学者).pdf
  19. 【linux】tar指令压缩解压缩文件夹、文件命令详解
  20. 软件著作权登记办理流程

热门文章

  1. vivov3隐藏功能_用vivo手机玩游戏,打开3个隐藏功能,流畅度媲美游戏手机!
  2. 3月全行业活动营销方向推荐!快收藏
  3. 自动量热仪与热容量的关联,两者之间的工作原理与实际操作方式方法?
  4. 百度大脑人脸识别深度验证与思考(三)之颜值识别
  5. Linux手机DIY.夏新E600和飞利浦968移植软件的开始
  6. Cesium中自定义材质(以飞线材质为例)
  7. input参数问题:TypeError: input expected at most 1 argument, got 3
  8. 家庭投影仪哪个牌子好?比较好的投影仪品牌
  9. 磁盘写保护,只读,怎么办?
  10. hash和history的原理和区别