IP--MGER综合实验报告
一、实验目的
-
完成网络设备(路由器 R1-R5、PC1-PC4)的 IP 地址规划与配置,确保接口通信基础正常。
-
配置链路层协议及认证:R1 与 R5 采用 PPP 的 PAP 认证(R5 为主认证方),R2 与 R5 采用 PPP 的 CHAP 认证(R5 为主认证方),R3 与 R5 采用 HDLC 封装。
-
实现隧道配置:R1、R2、R3 构建 MGRE 环境(R1 为中心站点),R1 与 R4 构建点到点 GRE 隧道。
-
配置 RIP 路由协议,实现私有网络全网可达。
-
配置 NAT(Easy IP),使所有 PC 以私有 IP 为源 IP 访问 R5 的环回接口(5.5.5.5/24)。
二、实验环境
-
设备:路由器 R1、R2、R3、R4、R5(R5 作为 ISP);PC1、PC2、PC3、PC4。
-
接口类型:GigabitEthernet(GE,千兆以太网接口)、Serial(串行接口,用于广域网连接)、LoopBack(环回接口)。
-
协议:PPP(PAP/CHAP 认证)、HDLC、GRE、MGRE、RIP v2、NAT。
三、实验拓扑与地址规划
1. 拓扑图
2. 地址规划表
设备 | 接口 | IP 地址 / 子网掩码 | 对应网段 |
---|---|---|---|
R1 | GE0/0/0 | 192.168.1.254/24 | 192.168.1.0/24(私有) |
R1 | Serial4/0/0 | 15.1.1.1/24 | 15.1.1.0/24(公有) |
R1 | Tunnel0/0/0(GRE) | 10.1.1.1/24 | 10.1.1.0/24(隧道私有) |
R1 | Tunnel0/0/1(MGRE) | 10.1.2.1/24 | 10.1.2.0/24(隧道私有) |
R2 | GE0/0/0 | 192.168.2.254/24 | 192.168.2.0/24(私有) |
R2 | Serial4/0/0 | 25.1.1.2/24 | 25.1.1.0/24(公有) |
R2 | Tunnel0/0/1(MGRE) | 10.1.2.2/24 | 10.1.2.0/24(隧道私有) |
R3 | GE0/0/0 | 192.168.3.254/24 | 192.168.3.0/24(私有) |
R3 | Serial4/0/0 | 35.1.1.3/24 | 35.1.1.0/24(公有) |
R3 | Tunnel0/0/1(MGRE) | 10.1.2.3/24 | 10.1.2.0/24(隧道私有) |
R4 | GE0/0/0 | 192.168.4.254/24 | 192.168.4.0/24(私有) |
R4 | GE0/0/1 | 45.1.1.4/24 | 45.1.1.0/24(公有) |
R4 | Tunnel0/0/0(GRE) | 10.1.1.4/24 | 10.1.1.0/24(隧道私有) |
R5(ISP) | LoopBack0 | 5.5.5.5/24 | 5.5.5.0/24(公有) |
R5 | Serial4/0/1 | 15.1.1.5/24 | 15.1.1.0/24(公有) |
R5 | Serial3/0/1 | 25.1.1.5/24 | 25.1.1.0/24(公有) |
R5 | Serial4/0/0 | 35.1.1.5/24 | 35.1.1.0/24(公有) |
R5 | GE0/0/0 | 45.1.1.5/24 | 45.1.1.0/24(公有) |
PC1 | Ethernet0/0/1 | 192.168.1.1/24 | 192.168.1.0/24(私有) |
PC2 | Ethernet0/0/1 | 192.168.4.2/24 | 192.168.4.0/24(私有) |
PC3 | Ethernet0/0/1 | 192.168.2.3/24 | 192.168.2.0/24(私有) |
PC4 | Ethernet0/0/1 | 192.168.3.4/24 | 192.168.3.0/24(私有) |
四、实验步骤
第一步:IP 地址配置与静态路由
1. R1-R4 的 IP 配置
以 R1 为例,其余设备配置逻辑相同:
[R1]int g 0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24
[R1-GigabitEthernet0/0/0]int s 4/0/0
[R1-Serial4/0/0]ip add 15.1.1.1 24
R2-R4 关键配置:
-
R2:GE0/0/0(192.168.2.254/24)、Serial4/0/0(25.1.1.2/24)
-
R3:GE0/0/0(192.168.3.254/24)、Serial4/0/0(35.1.1.3/24)
-
R4:GE0/0/0(192.168.4.254/24)、GE0/0/1(45.1.1.4/24)
2.R5(ISP)的 IP 配置
[ISP]int l 0
[ISP-LoopBack0]ip add 5.5.5.5 24
[ISP-LoopBack0]q
[ISP]int s 4/0/1
[ISP-Serial4/0/1]ip add 15.1.1.5 24[ISP-Serial4/0/1]int s 3/0/1
[ISP-Serial3/0/1]ip add 25.1.1.5 24[ISP-Serial3/0/1]int s 4/0/0
[ISP-Serial4/0/0]ip add 35.1.1.5 24[ISP-Serial4/0/0]int g 0/0/0
[ISP-GigabitEthernet0/0/0]ip add 45.1.1.5 24
3. 静态路由配置(默认路由)
目的:使私有网络通过 R5 访问公网(R5 环回)
[R1]IP route-static 0.0.0.0 0 15.1.1.5
[R2]IP route-static 0.0.0.0 0 25.1.1.5
[R3]IP route-static 0.0.0.0 0 35.1.1.5
[R4]IP route-static 0.0.0.0 0 45.1.1.5
第二步:链路层协议与认证配置
1. R1-R5(PAP 认证,R5 为主认证方)
[ISP]aaa
[ISP-aaa]local-user yu password cipher 12345 privilege level 15
Info: Add a new user.
[ISP-aaa]local-user yu service-type ppp
[ISP-aaa]q
[ISP]int s 4/0/1
[ISP-Serial4/0/1]link-protocol ppp
[ISP-Serial4/0/1]ppp authentication-mode pap[R1]int s 4/0/0
[R1-Serial4/0/0]link-protocol ppp
[R1-Serial4/0/0]ppp pap local-user yu password cipher 12345
- 验证pap认证如下,或者用
dis ppp int s 4/0/0
查看认证的状态
2. R2-R5(CHAP 认证,R5 为主认证方)
R5用户已在aaa 中创建,直接启用 CHAP
[ISP]int s 3/0/1
[ISP-Serial3/0/1]ppp authentication-mode chap [R2]int s 4/0/0
[R2-Serial4/0/0]ppp chap user yu
[R2-Serial4/0/0]ppp chap password cipher 12345
- 验证chap(同pap认证)
3. R3-R5(HDLC 封装)
[ISP]int s 4/0/0
[ISP-Serial4/0/0]link-protocol hdlc [R3]int s 4/0/0
[R3-Serial4/0/0]link-protocol hdlc
- 验证
第三步:隧道配置
1. R1-R4(点到点 GRE 隧道)
[R1]int t 0/0/0
[R1-Tunnel0/0/0]ip add 10.1.1.1 24
[R1-Tunnel0/0/0]tunnel-protocol gre
[R1-Tunnel0/0/0]source 15.1.1.1
[R1-Tunnel0/0/0]description 45.1.1.4[R4]int t 0/0/0
[R4-Tunnel0/0/0]ip add 10.1.1.4 24
[R4-Tunnel0/0/0]tunnel-protocol gre
[R4-Tunnel0/0/0]source 45.1.1.4
[R4-Tunnel0/0/0]description 15.1.1.1
2. R1-R2-R3(MGRE 隧道,R1 为中心)
[R1]int Tunnel 0/0/1
[R1-Tunnel0/0/1]ip add 10.1.2.1 24
[R1-Tunnel0/0/1]tunnel-protocol gre p2mp
[R1-Tunnel0/0/1]source 15.1.1.1
[R1-Tunnel0/0/1]nhrp network-id 100
[R1-Tunnel0/0/1]nhrp entry multicast dynamic [R2]int Tunnel 0/0/1
[R2-Tunnel0/0/1]ip add 10.1.2.2 24
[R2-Tunnel0/0/1]tunnel-protocol gre p2mp
[R2-Tunnel0/0/1]source serial 4/0/0
[R2-Tunnel0/0/1]nhrp network-id 100
[R2-Tunnel0/0/1]nhrp entry 10.1.2.1 15.1.1.1 register [R3]int Tunnel 0/0/1
[R3-Tunnel0/0/1]ip add 10.1.2.3 24
[R3-Tunnel0/0/1]tunnel-protocol gre p2mp
[R3-Tunnel0/0/1]source serial 4/0/0
[R3-Tunnel0/0/1]nhrp network-id 100
[R3-Tunnel0/0/1]nhrp entry 10.1.2.1 15.1.1.1 register
第四步:RIP 路由配置(私有网络全网可达)
1. 启用 RIP v2 并宣告网络
[R1]rip 1
[R1-rip-1]version 2
[R1-rip-1]undo summary
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 10.0.0.0 #A类地址,只关注前八位
R2、R3、R4步骤同理
- 验证
2. 关闭 MGRE 隧道水平分割
MGRE 为多点接口,水平分割会阻止路由转发,需关闭:
[R1-Tunnel0/0/1]undo rip split-horizon
验证:
第五步:NAT 配置(Easy IP)
目的:将私有 IP 转换为出口公网 IP,实现 PC 访问 R5 环回(5.5.5.5)。
以 R1 为例,其余设备配置逻辑相同:
[R1]acl 2000
[R1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]int s 4/0/0
[R1-Serial4/0/0]nat outbound 2000
R2、R3、R4同理
验证:
五
、实验总结
本次实验完成了网络分层配置,包括 IP 规划、链路层认证、隧道搭建、动态路由及 NAT 转换,实现了私有网络内部互通及访问公网服务的目标。关键难点在于 MGRE 隧道的 NHRP 注册和 RIP 水平分割的处理,通过逐步验证每一步配置,确保了整体网络的连通性。