一、实验拓扑
二、需求分析
拓扑结构分析
- 网络层次:典型的企业广域网拓扑,包含分支机构、核心站点和 ISP。
- 设备角色:
- R1/R2/R3:分支机构路由器,连接内网用户。
- R4:企业总部路由器,连接总部内网。
- R5:ISP 路由器,提供公网互联服务。
- 连接方式:
- 分支与 ISP 通过 Serial 接口连接(PPP/HDLC 封装)。
- R1 与 R4 通过 GRE 隧道互联。
- R1 作为中心站点,通过 mGRE 与 R2、R3 建立星型连接。
配置需求分析
-
物理层配置:
- 各路由器接口 IP 地址规划(私网 / 公网)。
- 分支与 ISP 间链路封装(PPP/HDLC)。
-
链路层安全需求:
- R1 与 R5 采用 PAP 认证(明文密码)。
- R2 与 R5 采用 CHAP 认证(挑战握手,更安全)。
- R3 与 R5 采用 HDLC 封装(无认证,需确保物理安全)。
-
网络层互联需求:
- GRE 隧道:R1 与 R4 建立点到点隧道,使用 10.1.1.0/24 网段。
- mGRE 隧道:R1 作为中心,与 R2、R3 建立多点 GRE,使用 10.1.2.0/24 网段。
- NHRP 协议:在 mGRE 中动态注册分支节点地址。
-
路由需求:
- 使用 RIP v2 协议在整个企业网内传播路由。
- 分支机构通过 ISP 学习公网路由(5.5.5.0/24 等)。
- 私网路由(192.168.x.0/24)在企业内部互通。
-
ISP 功能:
- R5 作为 ISP 路由器,提供基础路由服务。
- 配置 PAP/CHAP 认证服务端。
- 宣告公网网段(5.5.5.0/24、15.1.1.0/24 等)。
潜在设计考量
- 冗余性:目前拓扑中部分链路存在单点故障风险(如 R1 与 R4 间仅一条 GRE 隧道)。
- 安全性:
- RIP 协议未配置认证,存在路由注入风险。
- GRE 隧道未加密,数据在公网传输可能被窃听。
- 扩展性:
- mGRE 星型拓扑适合小规模分支,大规模网络需考虑全网状或层次化设计。
- RIP 作为距离矢量协议,收敛速度较慢,不适合大型网络。
测试与验证
- 连通性测试:
- 分支机构间通过 mGRE 隧道互通(如 PC1 ping PC2)。
- 分支机构与总部通过 GRE 隧道互通(如 PC1 ping PC4)。
- 全网访问公网地址(如 ping 5.5.5.5)。
- 认证验证:
- 断开 R1 与 R5 连接,修改 PAP 密码,验证无法建立链路。
- 类似测试 CHAP 认证的有效性。
- 路由验证:
- 在各路由器上使用
display ip routing-table
查看路由表。 - 确认私网路由(192.168.x.0)和公网路由(5.5.5.0)正确传播。
- 在各路由器上使用
三、路由配置
R1
# 接口 IP 配置
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24
[R1-GigabitEthernet0/0/0]int s 4/0/0
[R1-Serial4/0/0]ip add 15.1.1.1 24
[R1-Serial4/0/0]q
# 静态路由配置
[R1]ip route-static 0.0.0.0 0 15.1.1.5
# PPP 的 PAP 认证(R1 作为被认证方)
[R1]int s 4/0/0
[R1-Serial4/0/0]ppp pap local-user andy password cipher al23
[R1-Serial4/0/0]q
# 构建 MGRE 环境(中心站点)
[R1]int Tunnel 0/0/0
[R1-Tunnel0/0/0]ip add 10.1.2.1 24
[R1-Tunnel0/0/0]tunnel-protocol gre p2mp
[R1-Tunnel0/0/0]source 15.1.1.1
[R1-Tunnel0/0/0]nhrp network-id 100
[R1-Tunnel0/0/0]nhrp entry multicast dynamic # 开启伪广播
[R1-Tunnel0/0/0]undo rip split-horizon # 关闭水平分割
[R1-Tunnel0/0/0]q
# 配置与 R4 的点到点 GRE
[R1]int Tunnel 0/0/1
[R1-Tunnel0/0/1]ip add 10.1.1.1 24
[R1-Tunnel0/0/1]tunnel-protocol gre
[R1-Tunnel0/0/1]source 15.1.1.1
[R1-Tunnel0/0/1]destination 45.1.1.4
[R1-Tunnel0/0/1]q
# RIP 配置
[R1]rip 1
[R1-rip-1]version 2
[R1-rip-1]undo summary
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 10.0.0.0
[R1-rip-1]q
# NAT 配置
[R1]acl 2000
[R1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]q
[R1]int Serial 4/0/0
[R1-Serial4/0/0]nat outbound 2000
[R1-Serial4/0/0]q
R2
# 接口 IP 配置
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.2.254 24
[R2-GigabitEthernet0/0/0]int s 4/0/0
[R2-Serial4/0/0]ip add 25.1.1.2 24
[R2-Serial4/0/0]q
# 静态路由配置
[R2]ip route-static 0.0.0.0 0 25.1.1.5
# PPP 的 CHAP 认证(R2 作为被认证方)
[R2]int s 4/0/0
[R2-Serial4/0/0]ppp chap user bob
[R2-Serial4/0/0]ppp chap password cipher b123
[R2-Serial4/0/0]q
# 构建 MGRE 环境(分支站点)
[R2]int Tunnel 0/0/0
[R2-Tunnel0/0/0]ip add 10.1.2.2 24
[R2-Tunnel0/0/0]tunnel-protocol gre p2mp
[R2-Tunnel0/0/0]source Serial 4/0/0
[R2-Tunnel0/0/0]nhrp network-id 100
[R2-Tunnel0/0/0]nhrp entry 10.1.2.1 15.1.1.1 register # 注册到中心站点
[R2-Tunnel0/0/0]undo rip split-horizon # 关闭水平分割
[R2-Tunnel0/0/0]q
# RIP 配置
[R2]rip 1
[R2-rip-1]version 2
[R2-rip-1]undo summary
[R2-rip-1]network 192.168.2.0
[R2-rip-1]network 10.0.0.0
[R2-rip-1]q
# NAT 配置
[R2]acl 2000
[R2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[R2-acl-basic-2000]q
[R2]int Serial 4/0/0
[R2-Serial4/0/0]nat outbound 2000
[R2-Serial4/0/0]q
R3
# 接口 IP 配置
[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.3.254 24
[R3-GigabitEthernet0/0/0]int s 4/0/0
[R3-Serial4/0/0]ip add 35.1.1.3 24
[R3-Serial4/0/0]q
# 静态路由配置
[R3]ip route-static 0.0.0.0 0 35.1.1.5
# HDLC 封装
[R3]int s 4/0/0
[R3-Serial4/0/0]link-protocol hdlc
[R3-Serial4/0/0]q
# 构建 MGRE 环境(分支站点)
[R3]int Tunnel 0/0/0
[R3-Tunnel0/0/0]ip add 10.1.2.3 24
[R3-Tunnel0/0/0]tunnel-protocol gre p2mp
[R3-Tunnel0/0/0]source Serial 4/0/0
[R3-Tunnel0/0/0]nhrp network-id 100
[R3-Tunnel0/0/0]nhrp entry 10.1.2.1 15.1.1.1 register # 注册到中心站点
[R3-Tunnel0/0/0]undo rip split-horizon # 关闭水平分割
[R3-Tunnel0/0/0]q
# RIP 配置
[R3]rip 1
[R3-rip-1]version 2
[R3-rip-1]undo summary
[R3-rip-1]network 192.168.3.0
[R3-rip-1]network 10.0.0.0
[R3-rip-1]q
# NAT 配置
[R3]acl 2000
[R3-acl-basic-2000]rule permit source 192.168.3.0 0.0.0.255
[R3-acl-basic-2000]q
[R3]int Serial 4/0/0
[R3-Serial4/0/0]nat outbound 2000
[R3-Serial4/0/0]q
R4
# 接口 IP 配置
[R4]int g0/0/0
[R4-GigabitEthernet0/0/0]ip add 45.1.1.4 24
[R4-GigabitEthernet0/0/0]int g0/0/1
[R4-GigabitEthernet0/0/1]ip add 192.168.4.254 24
[R4-GigabitEthernet0/0/1]q
# 静态路由配置
[R4]ip route-static 0.0.0.0 0 45.1.1.5
# 配置与 R1 的点到点 GRE
[R4]int Tunnel 0/0/1
[R4-Tunnel0/0/1]ip add 10.1.1.4 24
[R4-Tunnel0/0/1]tunnel-protocol gre
[R4-Tunnel0/0/1]source 45.1.1.4
[R4-Tunnel0/0/1]destination 15.1.1.1
[R4-Tunnel0/0/1]q
# RIP 配置
[R4]rip 1
[R4-rip-1]version 2
[R4-rip-1]undo summary
[R4-rip-1]network 192.168.4.0
[R4-rip-1]network 10.0.0.0
[R4-rip-1]q
# NAT 配置
[R4]acl 2000
[R4-acl-basic-2000]rule permit source 192.168.4.0 0.0.0.255
[R4-acl-basic-2000]q
[R4]int g0/0/0
[R4-GigabitEthernet0/0/0]nat outbound 2000
[R4-GigabitEthernet0/0/0]q
R5(ISP)配置代码
# 接口 IP 配置(公有 IP)
[R5]int s 4/0/1 # 连接 R1
[R5-Serial4/0/1]ip add 15.1.1.5 24
[R5-Serial4/0/1]int s 3/0/1 # 连接 R2
[R5-Serial3/0/1]ip add 25.1.1.5 24
[R5-Serial3/0/1]int s 4/0/0 # 连接 R3
[R5-Serial4/0/0]ip add 35.1.1.5 24
[R5-Serial4/0/0]int g0/0/0 # 连接 R4
[R5-GigabitEthernet0/0/0]ip add 45.1.1.5 24
# 配置环回接口(公有 IP)
[R5]int LoopBack 0
[R5-LoopBack0]ip add 5.5.5.5 24
[R5-LoopBack0]q
# PPP 认证配置(PAP 和 CHAP 主认证方)
[R5]aaa
[R5-aaa]local-user andy password cipher al23 # PAP 认证用户(R1)
[R5-aaa]local-user andy service-type ppp
[R5-aaa]local-user bob password cipher b123 # CHAP 认证用户(R2)
[R5-aaa]local-user bob service-type ppp
[R5-aaa]q
# 启用 PAP 认证(对 R1 接口)
[R5]int s 4/0/1
[R5-Serial4/0/1]link-protocol ppp
[R5-Serial4/0/1]ppp authentication-mode pap
[R5-Serial4/0/1]q
# 启用 CHAP 认证(对 R2 接口)
[R5]int s 3/0/1
[R5-Serial3/0/1]link-protocol ppp
[R5-Serial3/0/1]ppp authentication-mode chap
[R5-Serial3/0/1]q
# R3 接口配置 HDLC 封装
[R5]int s 4/0/0
[R5-Serial4/0/0]link-protocol hdlc
[R5-Serial4/0/0]q
PC 配置(静态 IP)
设备 | IP 地址 | 子网掩码 | 网关 |
---|---|---|---|
PC1 | 192.168.1.1 | 255.255.255.0 | 192.168.1.254 |
PC2 | 192.168.4.2 | 255.255.255.0 | 192.168.4.254 |
PC3 | 192.168.2.3 | 255.255.255.0 | 192.168.2.254 |
PC4 | 192.168.3.4 | 255.255.255.0 | 192.168.3.254 |