访问手机版  

招聘|合作 登陆|注册

网络工程师培训

当前位置:网络工程师 > 国际认证 > 思科培训 > CCNA > 热点关注 > ccna学习指南

CCNA课程详解第十课

时间:2018-02-02 10:57:41

 

  一、认证

  1.分类:CHAP认证、PAP认证

  2.认证条件:(1)双方的封装类型必须一致,封装类型必须为:PPP

  (2)双方的Password必须相同

  3.认证优点:安全

  4.认证方式:point to point(点到点)

  二、实验

  (一)【实验名称】CHAP认证

  【实验设备】两台CISCO 7200 路由器

  【实验目标】将两台CISCO 7200 路由器设置CHAP认证,只有双方设置一样的密码,一

  样的封装方式,才能够Ping。

  【实验拓扑】

 
   

  【实验步骤】(一)给R1,R2各端口设置IP

  1.R1

  rack01(config)#int s1/0

  rack01(config-if)#ip add 199.99.1.1 255.255.255.0

  rack01(config-if)#no shut

  rack01(config)#int loop 0

  rack01(config-if)#ip add 1.1.1.1 255.255.255.0

  2.R2

  rack02(config)#int s1/0

  rack02(config-if)#ip add 199.99.1.2 255.255.255.0

  rack02(config-if)#no shu

  rack01(config)#int loop 0

  rack01(config-if)#ip add 2.2.2.2 255.255.255.0

  (二)设置路由,让R1,R2各端口都能互相通信

  1.R1

  rack01(config-if)#router eigrp 100

  rack01(config-router)#network 199.99.1.0

  2.R2

  rack02(config-if)#router eigrp 100

  rack02(config-router)#network 199.99.1.0

  (三)设置CHAP认证

  1.R1

  rack01(config)#username rack2 password cisco !设置password为cisco

  rack01(config)#int s1/0

  rack01(config-if)#encapsulation ppp !设置封装方式为PPP

  rack01(config-if)#ppp authentication chap !设置CHAP认证

  注:此时在R2没有设置CHAP认证,因此现在就不能Ping通R2了

  测试结果:

  rack01#ping 199.99.1.2

  Type escape sequence to abort.

  Sending 5, 100-byte ICMP Echos to 199.99.1.2, timeout is 2 seconds:

  ..... 表示没有Ping通

  现在下面给R2设置CHAP认证,查看结果

  2.R2

  rack02(config)#username rack01 password cisco

  rack02(config)#int s1/0

  rack02(config-if)#encapsulation ppp

  rack02(config-if)#ppp authentication chap

  测试结果:

  rack01#ping 199.99.1.2

  Type escape sequence to abort.

  Sending 5, 100-byte ICMP Echos to 199.99.1.2, timeout is 2 seconds:

  !!!!! 此时就能够Ping通R2了

  (二)【实验名称】RIP认证+RIP汇总

  【实验设备】两台CISCO 7200 系列路由器

  【实验目标】(1)在R1和R2上设置RIP认证

  (2)在R1和R2上设置RIP汇总,以节省路由表资源

  (3)利用ACL功能禁止某些IP访问

  【实验拓扑】

               
     
       
       
   
 
 
 

  【实验步骤】(一)给R1和R2各端口设置IP

  1.R1

  rack01(config)#int loop 0

  rack01(config-if)#ip add 1.1.1.1 255.255.255.0

  rack01(config)#int loop 1

  rack01(config-if)#ip add 1.1.2.1 255.255.255.0

  rack01(config-if)#int loop 2

  rack01(config-if)#ip ad 3.3.1.1 255.255.255.0

  rack01(config)#int s1/0

  rack01(config-if)#ip add 199.99.1.1 255.255.255.0

  rack01(config-if)#no shut

  2.R2

  rack02(config-if)#int loop 0

  rack02(config-if)#ip add 2.2.1.1 255.255.255.0

  rack02(config-if)#int loop 1

  rack02(config-if)#ip add 2.2.2.1 255.255.255.0

  rack02(config-if)#int loop 2

  rack02(config-if)#ip add 2.2.3.1 255.255.255.0

  rack02(config-if)#int loop 3

  rack02(config-if)#ip add 2.2.4.1 255.255.255.0

  rack02(config-if)#int s1/0

  rack02(config-if)#ip add 199.99.1.2 255.255.255.0

  rack02(config-if)#no shut

  (二)在R1和R2上设置RIP路由

  1.R1

  rack01(config)#router rip

  rack01(config-router)#no auto-summary

  rack01(config-router)#ver 2

  rack01(config-router)#network 199.99.1.0

  rack01(config-router)#network 1.1.1.0

  rack01(config-router)#network 1.1.2.0

  rack01(config-router)#network 3.3.1.0

  2.R2

  rack02(config)#router rip

  rack02(config-router)#no auto-summary

  rack02(config-router)#ver 2

  rack02(config-router)#network 199.99.1.0

  rack02(config-router)#network 2.2.1.0

  rack02(config-router)#network 2.2.2.0

  rack02(config-router)#network 2.2.3.0

  rack02(config-router)#network 2.2.4.0

  测试结果:

  rack01#show ip route !查看rack01的路由表

  1.0.0.0/24 is subnetted, 2 subnets

  C(直连路由) 1.1.1.0 is directly connected, Loopback0

  C 1.1.2.0 is directly connected, Loopback2

  2.0.0.0/24 is subnetted, 4 subnets

  R 2.2.1.0 [120/1] via 199.99.1.2, 00:00:03, Serial1/0

学到了rack02的四条RIP路由

  R 2.2.2.0 [120/1] via 199.99.1.2, 00:00:03, Serial1/0

  R 2.2.3.0 [120/1] via 199.99.1.2, 00:00:03, Serial1/0

  R 2.2.4.0 [120/1] via 199.99.1.2, 00:00:03, Serial1/0

  3.0.0.0/24 is subnetted, 1 subnets

  C 3.3.1.0 is directly connected, Loopback1

  C 199.99.1.0/24 is directly connected, Serial1/0

  查看rack02的路由表

  rack02#show ip route !学到了rack01的三条RIP路由

  1.0.0.0/24 is subnetted, 2 subnets

  R 1.1.1.0 [120/1] via 199.99.1.1, 00:00:02, Serial1/0

  R 1.1.2.0 [120/1] via 199.99.1.1, 00:00:02, Serial1/0

  2.0.0.0/24 is subnetted, 4 subnets

  C 2.2.1.0 is directly connected, Loopback0

  C 2.2.2.0 is directly connected, Loopback1

  C 2.2.3.0 is directly connected, Loopback2

  C 2.2.4.0 is directly connected, Loopback3

  3.0.0.0/24 is subnetted, 1 subnets

  R 3.3.1.0 [120/1] via 199.99.1.1, 00:00:02, Serial1/0

  C 199.99.1.0/24 is directly connected, Serial1/0

  (三)在R1和R2上设置RIP认证

  1.R1

  rack01(config)#key chain cisco !设置名称为cisco

  rack01(config-keychain)#key 1

  rack01(config-keychain-key)#key-string 1234 !设置密码为1234

  rack01(config-keychain-key)#int s1/0

  rack01(config-if)#ip rip authentication mode text !设置加密方式为text(明文加密)

  rack01(config-if)#ip rip authentication key cisco

  注:此时只在R1设置了RIP认证,因此现在是不能Ping通R2的

  查看测试结果:

  rack01#ping

  Target IP address: 2.2.2.1 目标地址

  Extended commands [n]: y

  Source address or interface: 1.1.1.1 源地址

  Type escape sequence to abort.

  Sending 5, 100-byte ICMP Echos to 2.2.2.1, timeout is 2 seconds:

  Packet sent with a source address of 1.1.1.1

  ..... 表示Ping不通

  下面在R2上设置RIP认证

  2.R2

  rack02(config)#key chain cisco !设置名称为cisco

  rack02(config-keychain)#key 1

  rack02(config-keychain-key)#key-string 1234 !设置密码为1234

  rack02(config-keychain-key)#int s1/0

  rack02(config-if)#ip rip authentication mode text !设置加密方式为text(明文加密)

  rack02(config-if)#ip rip authentication key cisco

  查看测试结果:

  rack02#ping

  Target IP address: 1.1.1.1 目标地址

  Extended commands [n]: y

  Source address or interface: 2.2.2.1 源地址

  Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:

  !!!!! 已经可以Ping通了

  (四)RIP汇总

  1.R1

  rack01(config)#int s1/0

  rack01(config-if)#ip summary-address rip 1.1.0.0 255.255.252.0

  !将LOOP口的所有IP汇总成1.1.0.0这个网段,它表示LOOP口里所有IP

  2.R2

  rack02(config)#int s1/0

  rack02(config-if)#ip summary-address rip 2.2.0.0 255.255.248.0

  !将LOOP口的所有IP汇总成2.2.0.0这个网段,它表示LOOP口里所有IP

  查看汇总后的R1和R2的路由表有什么变化:

  rack01#show ip route

  1.0.0.0/24 is subnetted, 2 subnets

  C 1.1.1.0 is directly connected, Loopback0

  C 1.1.2.0 is directly connected, Loopback2

  2.0.0.0/21 is subnetted, 1 subnets

  R 2.2.0.0 [120/1] via 199.99.1.2, 00:00:12, Serial1/0

  3.0.0.0/24 is subnetted, 1 subnets

  C 3.3.1.0 is directly connected, Loopback1

  C 199.99.1.0/24 is directly connected, Serial1/0

  rack02#sho ip route

  1.0.0.0/22 is subnetted, 1 subnets

  R 1.1.0.0 [120/1] via 199.99.1.1, 00:00:15, Serial1/0

  2.0.0.0/24 is subnetted, 4 subnets

  C 2.2.1.0 is directly connected, Loopback0

  C 2.2.2.0 is directly connected, Loopback1

  C 2.2.3.0 is directly connected, Loopback2

  C 2.2.4.0 is directly connected, Loopback3

  3.0.0.0/24 is subnetted, 1 subnets

  R 3.3.1.0 [120/1] via 199.99.1.1, 00:00:15, Serial1/0

  C 199.99.1.0/24 is directly connected, Serial1/0

  (五)利用标准ACL阻止rack01上的3.3.0.1访问rack02

  1.在R2上设置标准ACL

  rack02(config)#access-list 10 deny 3.3.1.0 0.0.0.255

  rack02(config)#access-list 10 permit any

  现在在rack01上的3.3.1.1 Ping还是可以Ping通rack02里的地址,因为rack02有一个刷新路由表的时间,这个时间是30秒,当超过180秒(RIP的Holdown时间)的时候,路由表就视为3.3.1.0网段不可达了,在过了这180秒以后,3.3.1.1就不能够Ping通rack02上的地址了。

  现在看一下测试结果(180秒以后):

  rack01#ping

  Target IP address: 2.2.2.1 目标地址

  Source address or interface: 3.3.1.1 源地址

  Sending 5, 100-byte ICMP Echos to 2.2.2.1, timeout is 2 seconds:

  Packet sent with a source address of 3.3.1.1

  .....

  Success rate is 0 percent (0/5)

  现在可以看一下rack02上的路由表:

  rack02#show ip route

  1.0.0.0/22 is subnetted, 1 subnets

  R 1.1.0.0 [120/1] via 199.99.1.1, 00:00:14, Serial1/0 !R1的网段

  2.0.0.0/24 is subnetted, 4 subnets

  C 2.2.1.0 is directly connected, Loopback0

  C 2.2.2.0 is directly connected, Loopback1

  C 2.2.3.0 is directly connected, Loopback2

  C 2.2.4.0 is directly connected, Loopback3

  C 199.99.1.0/24 is directly connected, Serial1/0

  总结:从上面路由表中可以看出rack02路由表中已经过滤掉了3.3.1.0网段的信息

  以上是RIP的认证,下面为OSPF骨干区域的认证。

  (六)OSPF的认证

  只将RIP认证的步骤(三)改成OSPF的三条命令就可以了

  1.Text(明文加密)

  router(config)#router osfp 100

  router(config)#area 0 authentication

  router(config)#int s1/0 !进入某个端口

  router(config-if)#ip ospf authentication-key ******(密码)

  2.MD5(密文加密)

  router(config)#router osfp 100

  router(config)#area 0 authentication message-digest

  router(config)#int s1/0

  router(config-if)#ip ospf authentication message-digest

  router(config-if)#ip ospf message-digest-key + 号码 md5 + ***(密码)

  !号码:可以任意