NE综合实验2:RIP 与 OSPF 动态路由精细配置、FTPTELNET 服务搭建及精准访问限制

NE综合实验2:RIP 与 OSPF 动态路由精细配置、FTPTELNET 服务搭建及精准访问限制

涉及的协议可以看我之前的文章:
RIP实验

OSPF协议:核心概念与配置要点解析

ACL协议:核心概念与配置要点解析

基于OSPF动态路由与ACL访问控制的网络设计与实现

路由双向引入实验:将一种路由协议学习到的路由注入另一种协议中

实验环境下的网络协议比较:FTP文件传输、TELNET远程登录与SSH安全通信

一、实验拓扑

在这里插入图片描述

二、实验需求
  1. 按照图示配置IP地址
  2. 按照图示区域划分配置对应的动态路由协议
  3. 在R7上配置dhcp服务器,能够让pc可以获取IP地址
  4. 将所有环回口宣告进ospf中,将环回口7宣告进rip中,将rip路由引⼊ospf中,ospf路由引⼊rip中
  5. 要求实现全⽹互通
  6. 在r3和r6上开启rip的端⼝验证,密码为hyzy
  7. 在R7上开启rip静默接⼝,要求业务⽹段不允许接收协议报⽂
  8. 在R5和R4上开启ospf端⼝验证,密码为hyzy
  9. 要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问
  10. 要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理
  11. 要求拒绝R5访问R1的telnet服务,其他设备均不影响
  12. 要求拒绝R2访问R4的ftp服务,其他设备均不影响
  13. 要求拒绝10.1.1.0/24网段ping通R1地址
  14. 要求拒绝10.1.1.1/24地址访问R4地址
  15. 要求拒绝10.1.1.2/24地址访问R3地址
三、实验步骤
  1. 按照图示配置IP地址

  2. 按照图示区域划分配置对应的动态路由协议

    [R1]ospf 1 router-id 1.1.1.1
    [R1-ospf-1]a 0
    [R1-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R1-ospf-1-area-0.0.0.0]net 1.1.1.1 0.0.0.0
    [R1-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.3.3.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.2.0 0.0.0.255
    #
    return
    [R1-ospf-1-area-0.0.0.0]qu
    [R1-ospf-1]qu
    
    [R2]ospf 1 router-id 2.2.2.2
    [R2-ospf-1]a 0
    [R2-ospf-1-area-0.0.0.0]net 192.168.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 100.1.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0
    [R2-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.1.1.0 0.0.0.255network 192.168.1.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R2-ospf-1-area-0.0.0.0]qu
    [R2-ospf-1]qu
    
    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]a 0
    [R3-ospf-1-area-0.0.0.0]net 192.168.2.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 192.168.3.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0
    [R3-ospf-1-area-0.0.0.0]dis th
    #area 0.0.0.0network 3.3.3.3 0.0.0.0network 192.168.2.0 0.0.0.255network 192.168.3.0 0.0.0.255
    #
    return
    [R3-ospf-1-area-0.0.0.0]qu
    [R3-ospf-1]qu
    
    [R4]ospf 2 router-id 4.4.4.4
    [R4-ospf-2]a 0
    [R4-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 100.3.3.0 0.0.0.255
    [R4-ospf-2-area-0.0.0.0]net 4.4.4.4 0.0.0.0
    [R4-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 4.4.4.4 0.0.0.0network 100.3.3.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255
    #
    return
    [R4-ospf-2-area-0.0.0.0]qu
    [R4-ospf-2]qu
    
    [R5]ospf 2 router-id 5.5.5.5
    [R5-ospf-2]a 0
    [R5-ospf-2-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 100.2.2.0 0.0.0.255
    [R5-ospf-2-area-0.0.0.0]net 5.5.5.5 0.0.0.0
    [R5-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 5.5.5.5 0.0.0.0network 100.2.2.0 0.0.0.255network 172.16.1.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R5-ospf-2-area-0.0.0.0]qu
    [R5-ospf-2]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]a 0
    [R6-ospf-2-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R6-ospf-2-area-0.0.0.0]net 6.6.6.6 0.0.0.0
    [R6-ospf-2-area-0.0.0.0]dis th
    #area 0.0.0.0network 6.6.6.6 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255
    #
    return
    [R6-ospf-2-area-0.0.0.0]qu
    [R6-ospf-2]qu
    
    [R3]rip 1
    [R3-rip-1]undo summary 
    [R3-rip-1]ver 2
    [R3-rip-1]net 200.1.1.0 
    [R3-rip-1]net 200.2.2.0
    [R3-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.2.2.0
    #
    return
    [R3-rip-1]qu
    
    [R6]rip 1
    [R6-rip-1]undo summary 
    [R6-rip-1]ver 2
    [R6-rip-1]net 200.1.1.0
    [R6-rip-1]net 200.3.3.0
    [R6-rip-1]dis th
    #
    rip 1undo summaryversion 2network 200.1.1.0network 200.3.3.0
    #
    return
    [R6-rip-1]qu
    
    [R7]rip 1
    [R7-rip-1]undo summary 
    [R7-rip-1]ver 2
    [R7-rip-1]net 200.2.2.0
    [R7-rip-1]net 200.3.3.0
    [R7-rip-1]net 7.7.7.7
    [R7-rip-1]dis th
    #
    rip 1undo summaryversion 2network 7.0.0.0network 200.2.2.0network 200.3.3.0
    #
    return
    [R7-rip-1]qu
    
  3. 在R7上配置dhcp服务器,能够让pc可以获取IP地址

    [R7]dhcp enable 
    [R7]dhcp server ip-pool 1
    [R7-dhcp-pool-1]net 10.1.1.0 24
    [R7-dhcp-pool-1]gateway-list 10.1.1.254
    [R7-dhcp-pool-1]dns-list 114.114.114.114
    [R7-dhcp-pool-1]exit
    [R7-dhcp-pool-1]expired day 1
    [R7-dhcp-pool-1]qu
    
  4. 将rip路由引⼊ospf中,ospf路由引⼊rip中

    [R3]ospf 1 router-id 3.3.3.3
    [R3-ospf-1]import-route rip 1
    [R3-ospf-1]import-route direct 
    [R3-ospf-1]qu[R3]rip 1
    [R3-rip-1]import-route ospf 1
    [R3-rip-1]import-route direct 
    [R3-rip-1]qu
    
    [R6]ospf 2 router-id 6.6.6.6
    [R6-ospf-2]import-route rip 1
    [R6-ospf-2]import-route direct 
    [R6-ospf-2]qu[R6]rip 1
    [R6-rip-1]import-route ospf 2
    [R6-rip-1]import-route direct 
    [R6-rip-1]qu
    
  5. 测试是否实现全⽹互通

  6. 在r3和r6上开启rip的端口验证,密码为hyzy

    [R3]int g5/0
    [R3-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R3-GigabitEthernet5/0]qu
    
    [R6]int g5/0
    [R6-GigabitEthernet5/0]rip authentication-mode simple plain hyzy
    [R6-GigabitEthernet5/0]qu
    
  7. 在R7上开启rip静默接口,要求业务⽹段不允许接收协议报文

    [R7]rip 1
    [R7-rip-1]silent-interface g5/1
    [R7-rip-1]qu
    
  8. 在R5和R4上开启ospf端口验证,密码为hyzy

    [R4]int g0/0
    [R4-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R4-GigabitEthernet0/0]qu
    
    [R5]int g0/0
    [R5-GigabitEthernet0/0]ospf authentication-mode simple plain hyzy
    [R5-GigabitEthernet0/0]qu
    
  9. 要求在R4上配置ftp服务,测试时可以允许所有设备均可登录访问

    [R4]ftp server enable 
    [R4]local-user wiltjer class manage 
    New local user added.
    [R4-luser-manage-wiltjer]password simple 123456,com
    [R4-luser-manage-wiltjer]service-type ftp
    [R4-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R4-luser-manage-wiltjer]qu[R4]user-interface vty 0 4
    [R4-line-vty0-4]authentication-mode scheme 
    [R4-line-vty0-4]user-role level-15
    [R4-line-vty0-4]qu
    

    测试,略

  10. 要求在R1上配置telnet服务,测试时可以允许所有设备均可登录访问管理

    [R1]telnet server enable 
    [R1]local-user wiltjer class manage 
    New local user added.
    [R1-luser-manage-wiltjer]password simple 123456.com
    [R1-luser-manage-wiltjer]service-type telnet
    [R1-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R1-luser-manage-wiltjer]qu[R1]user-interface vty 0 4
    [R1-line-vty0-4]authentication-mode scheme 
    [R1-line-vty0-4]user-role level-15
    [R1-line-vty0-4]qu
    

    测试,略

  11. 要求拒绝R5访问R1的telnet服务,其他设备均不影响

    [R1]acl advanced 3000
    [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.1.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 172.16.3.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 100.2.2.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]rule deny tcp source 5.5.5.5 0 destination-port eq 23
    [R1-acl-ipv4-adv-3000]qu[R1]int g0/0
    [R1-GigabitEthernet0/0]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/0]qu
    [R1]int g0/1
    [R1-GigabitEthernet0/1]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/1]qu
    [R1]int g0/2
    [R1-GigabitEthernet0/2]packet-filter 3000 inbound 
    [R1-GigabitEthernet0/2]qu
    
  12. 要求拒绝R2访问R4的ftp服务,其他设备均不影响

    [R4]acl advanced 3000
    [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination-port range 
    20 21
    [R4-acl-ipv4-adv-3000]rule deny tcp source 192.168.3.2 0 destination-port range 
    20 21
    [R4-acl-ipv4-adv-3000]rule deny tcp source 100.1.1.2 0 destination-port range 2021
    [R4-acl-ipv4-adv-3000]rule deny tcp source 2.2.2.2 0 destination-port range 20 2
    1
    [R4-acl-ipv4-adv-3000]qu[R4]int g0/0
    [R4-GigabitEthernet0/0]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/0]qu
    [R4]int g0/1
    [R4-GigabitEthernet0/1]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/1]qu
    [R4]int g0/2
    [R4-GigabitEthernet0/2]packet-filter 3000 inbound 
    [R4-GigabitEthernet0/2]qu
    
  13. 要求拒绝10.1.1.0/24网段ping通R1地址

    要求拒绝10.1.1.1/24地址访问R4地址

    要求拒绝10.1.1.2/24地址访问R3地址

    [R7]acl advanced 3000
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
    68.1.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 192.1
    68.2.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 100.3
    .3.1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.0 0.0.0.255 destination 1.1.1
    .1 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1
    6.1.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 172.1
    6.2.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 100.3
    .3.4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.1 0 destination 4.4.4
    .4 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1
    68.2.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 192.1
    68.3.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.1
    .1.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 200.2
    .2.3 0
    [R7-acl-ipv4-adv-3000]rule deny icmp source 10.1.1.2 0 destination 3.3.3
    .3 0
    [R7-acl-ipv4-adv-3000]qu[R7]int g5/1
    [R7-GigabitEthernet5/1]packet-filter 3000 inbound 
    [R7-GigabitEthernet5/1]qu
    

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/88803.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/88803.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Android 插件化实现原理详解

Android 插件化实现原理详解 插件化技术是Android开发中一项重要的高级技术,它允许应用动态加载和执行未安装的APK模块。以下是插件化技术的核心实现原理和关键技术点: 一、插件化核心思想宿主与插件: 宿主(Host):主应用APK&#…

空间智能-李飞飞团队工作总结(至2025.07)

李飞飞团队在空间智能(Spatial Intelligence)领域的研究自2024年起取得了一系列突破性进展,其里程碑成果可归纳为以下核心方向: 一、理论框架提出与定义(2024年) 1、空间智能概念系统化 a.定义: 李飞飞首次明确空间智能为“机器在3D空间和时间中感知、推理和行动的能…

【算法深练】BFS:“由近及远”的遍历艺术,广度优先算法题型全解析

前言 宽度优先遍历BFS与深度优先遍历DFS有本质上的区别,DFS是一直扩到低之后找返回,而BFS是一层层的扩展就像剥洋葱皮一样。 通常BFS是将所有路径同时进行尝试,所以BFS找到的第一个满足条件的位置,一定是路径最短的位置&#xf…

ZW3D 二次开发-创建球体

使用中望3d用户函数 cvxPartSphere 创建球体 函数定义: ZW_API_C evxErrors cvxPartSphere(svxSphereData *Sphere, int *idShape); typedef struct svxSphereData {evxBoolType Combine; /**<@brief combination method */svxPoint Center; /**<@brief sphere ce…

艺术总监的构图“再造术”:用PS生成式AI,重塑照片叙事框架

在视觉叙事中&#xff0c;我们常常面临一个核心的“对立统一”&#xff1a;一方面是**“被捕捉的瞬间”&#xff08;The Captured Moment&#xff09;&#xff0c;即摄影师在特定时间、特定地点所记录下的客观现实&#xff1b;另一方面是“被期望的叙事”**&#xff08;The Des…

ChatGPT无法登陆?分步排查指南与解决方案

ChatGPT作为全球领先的AI对话工具&#xff0c;日均处理超百万次登录请求&#xff0c;登陆问题可能导致用户无法正常使用服务&#xff0c;影响工作效率或学习进度。 无论是显示「网络错误」「账号未激活」&#xff0c;还是持续加载无响应&#xff0c;本文将从网络连接、账号状态…

用Joern执行CPGQL找到C语言中不安全函数调用的流程

1. 引入 静态应用程序安全测试&#xff08;Static application security testing&#xff09;简称SAST&#xff0c;是透过审查程式源代码来识别漏洞&#xff0c;提升软件安全性的作法。 Joern 是一个强大的开源静态应用安全测试&#xff08;SAST&#xff09;工具&#xff0c;专…

读文章 Critiques of World model

论文名称&#xff1a;对世界模型的批判 作者单位&#xff1a; CMU&#xff0c; UC SD 原文链接&#xff1a;https://arxiv.org/pdf/2507.05169 摘要&#xff1a; 世界模型&#xff08;World Model&#xff09;——即真实世界环境的算法替代物&#xff0c;是生物体所体验并与之…

利用docker部署前后端分离项目

后端部署数据库:redis部署:拉取镜像:doker pull redis运行容器:docker run -d -p 6379:6379 --name my_redis redismysql部署:拉取镜像:docker pull mysql运行容器:我这里3306被占了就用的39001映射docker run -d -p 39001:3306 -v /home/mysql/conf:/etc/mysql/conf.d -v /hom…

YOLOv11调参指南

YOLOv11调参 1. YOLOv11参数体系概述 YOLOv11作为目标检测领域的前沿算法&#xff0c;其参数体系可分为四大核心模块&#xff1a; 模型结构参数&#xff1a;决定网络深度、宽度、特征融合方式训练参数&#xff1a;控制学习率、优化器、数据增强策略检测参数&#xff1a;影响预测…

云原生核心技术解析:Docker vs Kubernetes vs Docker Compose

云原生核心技术解析&#xff1a;Docker vs Kubernetes vs Docker Compose &#x1f6a2;☸️⚙️ 一、云原生核心概念 ☁️ 云原生&#xff08;Cloud Native&#xff09; 是一种基于云计算模型构建和运行应用的方法论&#xff0c;核心目标是通过以下技术实现弹性、可扩展、高可…

keepalive模拟操作部署

目录 keepalived双机热备 一、配置准备 二、配置双机热备&#xff08;基于nginx&#xff09; web1端 修改配置文件 配置脚本文件 web2端 修改配置文件 配置脚本文件 模拟检测 开启keepalived服务 访问结果 故障模拟 中止nginx 查看IP 访问浏览器 重启服务后…

Java 中的 volatile 是什么?

&#x1f449; volatile &#xff1a;不稳定的 英[ˈvɒlətaɪl] 美[ˈvɑːlətl] adj. 不稳定的;<计>易失的;易挥发的&#xff0c;易发散的;爆发性的&#xff0c;爆炸性的;易变的&#xff0c;无定性的&#xff0c;无常性的;短暂的&#xff0c;片刻的;活泼的&#xff…

MongoDB性能优化实战指南:原理、实践与案例

MongoDB性能优化实战指南&#xff1a;原理、实践与案例 在大规模数据存储与查询场景下&#xff0c;MongoDB凭借其灵活的文档模型和水平扩展能力&#xff0c;成为众多互联网及企业级应用的首选。然而&#xff0c;在生产环境中&#xff0c;随着数据量和并发的增长&#xff0c;如何…

细谈kotlin中缀表达式

Kotlin 是一种适应你编程风格的语言&#xff0c;允许你在想什么时候写代码就什么时候写代码。Kotlin 提供了一些机制&#xff0c;帮助我们编写易读易懂的代码。其中一个非常有趣的机制是 中缀表达式&#xff08;infix notation&#xff09;。它允许我们定义和调用函数时省略点号…

[Nagios Core] CGI接口 | 状态数据管理.dat | 性能优化

链接&#xff1a;https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/ docs&#xff1a;Nagios Core Nagios Core 是功能强大的基础设施监控系统&#xff0c;包含 CGI 程序&#xff0c;允许用户通过 Web 界面查看当前状态、历史记录等。通过以下技术栈实现…

Linux进程优先级机制深度解析:从Nice值到实时调度

前言 在Linux系统中&#xff0c;进程优先级决定了CPU资源的分配顺序&#xff0c;直接影响系统性能和关键任务的响应速度。无论是优化服务器负载、确保实时任务稳定运行&#xff0c;还是避免低优先级进程拖慢系统&#xff0c;合理调整进程优先级都是系统管理和性能调优的重要技能…

深入浅出Kafka Broker源码解析(下篇):副本机制与控制器

一、副本机制深度解析 1.1 ISR机制实现 1.1.1 ISR管理核心逻辑 ISR&#xff08;In-Sync Replicas&#xff09;是Kafka保证数据一致性的核心机制&#xff0c;其实现主要分布在ReplicaManager和Partition类中&#xff1a; public class ReplicaManager {// ISR变更集合&#xff0…

Fluent许可文件安装和配置

在使用Fluent软件进行流体动力学模拟之前&#xff0c;正确安装和配置Fluent许可文件是至关重要的一步。本文将为您提供详细的Fluent许可文件安装和配置指南&#xff0c;帮助您轻松完成许可文件的安装和配置&#xff0c;确保Fluent软件能够顺利运行。 一、Fluent许可文件安装步骤…

Python----大模型( RAG的文本分割,文本分割方法 )

一、RAG文本分割RAG&#xff08;Retrieval-Augmented Generation&#xff0c;检索增强生成&#xff09;模型是一种结合了检索 和生成能力的自然语言处理模型。 它通过检索相关的文档片段&#xff0c;并将这些信息作为生成过程的上下文&#xff0c;以提高生成质量 和准确性。在R…