VLAN、OSPF、GRE或IPSEC配置作业与抓包内容(新手入门)
- Vlan协议分析。(30分)
- 根据上图采用华为ensp配置vlan.(15分)
Pc1:Pc2:
Pc3:Pc4:
配置:LWS1:
[LASW1]vlan 2
[LASW1-vlan2]vlan 3
[LASW1-vlan3]int g0/0/2
[LASW1-GigabitEthernet0/0/2]port link-type access
[LASW1-GigabitEthernet0/0/2]port default vlan 2
[LASW1-GigabitEthernet0/0/2]int g0/0/3
[LASW1-GigabitEthernet0/0/3]port link-type access
[LASW1-GigabitEthernet0/0/3]port default vlan 3
[LASW1-GigabitEthernet0/0/3]q
[LASW1]int g0/0/1
[LASW1-GigabitEthernet0/0/1]port link-type trunk
[LASW1-GigabitEthernet0/0/1]port trunk pvid vlan 1
[LASW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3
[LASW1-GigabitEthernet0/0/1]q
LWS2:
[LSW2]vlan batch 2 3
[LSW2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]port link-type access
[LSW2-GigabitEthernet0/0/3]port default vlan 3
[LSW2-GigabitEthernet0/0/3]int g0/0/2
[LSW2-GigabitEthernet0/0/2]port link-type access
[LSW2-GigabitEthernet0/0/2]port default vlan 2
[LSW2-GigabitEthernet0/0/2]q
[LSW2]int g0/0/1
[LSW2-GigabitEthernet0/0/1]port link-type trunk
[LSW2-GigabitEthernet0/0/1]port trunk pvid vlan 1
[LSW2-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3
[LSW2-GigabitEthernet0/0/1]q
查看LSW2的vlan:
PC1与PC2在不同vlan,因此被隔离ping不通:
PC1与PC3在相同vlan,因此ping通:
2) 在ensp中抓包二个,分析包的作用及主要的参数作用。(15分)
Pc1 ping Pc2时,抓包ethernet 0/0/1接口:
由于Pc2被VLAN隔离,Pc1发送数据由ARP进行广播,Pc2并未收到则一直没有响应,因此不能ping通。
Pc1 ping Pc3时,抓包GE0/0/1接口:
Pc1与Pc3处于同一VLAN中,因此Pc1发送数据,ARP(地址解析协议)广播时,收到Pc3的响应,告知Pc1关于Pc3的MAC地址;
通过ICMP(Internet控制消息协议)发送请求报文(request)和应答报文(reply)得知网络状况信息,Pc1向网关发了5个ICMP数据包,相应的,网关也会向Pc1发5个应答报文。由此可见Pc1与Pc3ping通了。
2 ospf协议配置(30分)。
1)根据上图采用华为ensp配置ospf.(15分)
PC4.2:
PC5.2:
配置路由IP:
AR1:
[r1]int g0/0/0
[r1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[r1-GigabitEthernet0/0/0]int g0/0/1
[r1-GigabitEthernet0/0/1]ip add 192.168.3.1 24
[r1-GigabitEthernet0/0/1]int g2/0/0
[r1-GigabitEthernet2/0/0]ip add 192.168.4.1 24
[r2-GigabitEthernet2/0/0]q
AR2:
[r2]int g0/0/0
[r2-GigabitEthernet0/0/0]ip add 192.168.1.2 24
[r2-GigabitEthernet0/0/0]int g0/0/1
[r2-GigabitEthernet0/0/1]ip add 192.168.2.1 24
[r2-GigabitEthernet0/0/1]int g2/0/0
[r2-GigabitEthernet2/0/0]ip add 192.168.5.1 24
[r2-GigabitEthernet2/0/0]q
AR3:
[r3]int g0/0/0
[r3-GigabitEthernet0/0/0]ip add 192.168.2.2 24
[r3-GigabitEthernet0/0/0]int g0/0/1
[r3-GigabitEthernet0/0/1]ip add 192.168.3.2 24
[r3-GigabitEthernet0/0/1]q
配置ospf骨干区域:
AR1:
[r1]ospf
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255
AR2:
[r2]ospf
[r2-ospf-1]area 0
[r2-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
[r2-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
AR3:
[r3]ospf
[r3-ospf-1]area 0
[r3-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
[r3-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255
配置静态路由:
AR1:
[r1]ip route-static 192.168.5.0 24 g0/0/0 192.168.1.2
AR2:
[r2]ip route-static 192.168.4.0 24 g0/0/0 192.168.1.1
查看路由ospf的内容:
AR1:AR2:
AR3:
查看路由表的内容:
AR1:
AR2:
AR3:
查看ping通的内容:
PC4.2:
PC5.2:
2) 在ensp中抓包二个,分析包的作用及主要的参数作用。(15分)
当PC4.2pingPC5.2时,抓包AR1的GE0/0/0接口:
第一个ICMP请求报文未响应,Pc4.2向网关发了4个ICMP数据包,相应的,网关也会向Pc4.2发4个应答报文。
可见,PC4.2与PC5.2ping通了。
当未发送ICMP报文时,OSPF则每十秒发一次HELLO数据包,确保邻居还存在。
组播224.0.0.5发送一个更新报文,并确认收到,快速完成收敛。
点开OSPF HELLO数据包查看详细信息:
帧Frame 18:所抓帧的序号为18,捕获的字节数等于传送字节数:82;
Ethernet Ⅱ:以太网数据包(数据链路层),源MAC为00:e0:fc:92:27:d5,目的MAC为01:00:5e:00:00:05;
Internet Protocol Version 4:IPv4协议(网络层),源IP为192.168.1.2,目的IP为224.0.0.5。
Open Shortest Path First:开放式最短路径优先协议;其内容为ospf报头和ospf Hello报文,加快收敛,防止环路发生。
当PC4.2pingPC5.2时,抓包AR3的GE0/0/0接口:
可见,数据包并未通过AR3,符合OSPF的原理,选取最短路径优先原则,减少了对路由器的内存和CPU的消耗,同时区域间传送的路由信息减少,降低网络带宽占用。
3 gre或ipsec隧道协议(40分)。
1)根据上图采用华为ensp在ar1与 ar2之间配置gre或ipsec隧道协议(15分)
2.2:3.2:
配置IP:AR1:
[r1]int g0/0/0
[r1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[r1-GigabitEthernet0/0/0]int g0/0/1
[r1-GigabitEthernet0/0/1]ip add 192.168.2.1 24
AR2:
[r2]int g0/0/0
[r2-GigabitEthernet0/0/0]ip add 192.168.1.2 24
[r2-GigabitEthernet0/0/0]int g0/0/1
[r2-GigabitEthernet0/0/1]ip add 192.168.3.1 24
配置gre隧道:
AR1:
[r1]int t0/0/0
[r1-Tunnel0/0/0]ip add 192.168.4.1 24
[r1-Tunnel0/0/0]tunnel-protocol gre
[r1-Tunnel0/0/0]source 192.168.1.1
[r1-Tunnel0/0/0]destination 192.168.1.2
AR2:
[r2-GigabitEthernet0/0/1]int t0/0/0
[r2-Tunnel0/0/0]ip add 192.168.4.2 24
[r2-Tunnel0/0/0]tunnel-protocol gre
[r2-Tunnel0/0/0]source 192.168.1.2
[r2-Tunnel0/0/0]destination 192.168.1.1
Ping通AR1与AR2隧道:
设置AR1与AR2的ospf:
AR1:
[r1]ospf
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 192.168.4.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
AR2:
[r2]ospf
[r2-ospf-1]area 0
[r2-ospf-1-area-0.0.0.0]network 192.168.4.0 0.0.0.255
[r2-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255
Ping通AR1与AR2:
利用IPSEC对隧道GRE进行加密:
AR1:
[r1]ipsec proposal 2
[r1-ipsec-proposal-2]q
[r1]ike peer site2 v2
[r1-ike-peer-site2]pre-shared-key simple 123
[r1-ike-peer-site2]q
[r1]ipsec profile 2
[r1-ipsec-profile-2]ike-peer site2
[r1-ipsec-profile-2]proposal 2
[r1-ipsec-profile-2]q
[r1]int t0/0/0
[r1-Tunnel0/0/0]ipsec profile 2
[r1-Tunnel0/0/0]q
AR2:
[r2]ipsec proposal 2
[r2-ipsec-proposal-2]ike peer site2 v2
[r2-ike-peer-site2] pre-shared-key simple 123
[r2-ike-peer-site2]ipsec profile 2
[r2-ipsec-profile-2] ike-peer site2
[r2-ipsec-profile-2] proposal 2
[r2-ipsec-profile-2]q
[r2]int t0/0/0
[r2-Tunnel0/0/0]ipsec p
[r2-Tunnel0/0/0]ipsec profile 2
[r2-Tunnel0/0/0]q
查看AR2的ipsec sa:
设置keepalive检测功能(5秒发送1次,重试3次):
AR1:
[r1]int t0/0/0
[r1-Tunnel0/0/0]keepalive period 5 retry-times 3
AR2:
[r2]int t0/0/0
[r2-Tunnel0/0/0]keepalive period 5 retry-times 3
查看AR1的tunnel口信息:
设置隧道识别关键字(key):
AR1:
[r1-Tunnel0/0/0]gre key 123456
AR2:
[r2-Tunnel0/0/0]gre key 123456
再次查看AR1与AR2的ping:
再次查看AR1的tunnel口信息:
- 在ensp中抓包二个,分析包的作用及主要的参数作用。(15分)
2.2Ping3.2时抓包AR2的GE0/0/1口:
①OSPF在发送HELLO报文确保邻居存在。
②ARP广播IP地址。
③除了第一个ICMP请求报文没响应以外,其余4个都收到了应答报文。
2.2Ping3.2时抓包AR1的GE0/0/0口:
通过抓包可见,数据包经过GRE隧道进行了ESP加密封装,keepalive进行检测连接状况。
- 分析采用隧道与非隧道的区别。(10分)
①采用隧道转发:安全性高,但不利于故障定位,转发速率比较直接转发低;可在不兼容的网络传输数据;数据可以是不同协议的数据帧或包;将数据流强制送到待定的地址;隐藏私有的网络。
②非隧道转发(直接转发):转发速率高,报文不需要经过多次封装和解封装,方便故障定位;但是安全性不够,中间网络可以解析用户报文。
VLAN、OSPF、GRE或IPSEC配置作业与抓包内容(新手入门)相关推荐
- 华为——OSPF单区域实验配置,实验抓包分析,五种报文分析,六种LSA介绍,以及如何建立邻接关系的七种状态
华为--OSPF单区域实验配置,实验抓包分析,五种报文分析,六种LSA介绍,以及如何建立邻接关系的七种状态 前言 一:OSPF简介 1.1:工作原理 1.1.1:架构介绍 1.1.2:信息传递 1.1 ...
- GRE over IPsec配置及原理
GRE over IPsec配置及原理 背景: ipsec具有可靠性,完整性,机密性,甚至还有抗重放功能,安全性很高,但是,ipsec不支持组播,这就意味着在ipsec隧道中,只能通过写静态路由来引导 ...
- 华为IPsce以及GRE over IPSec配置练习
华为IPsce以及GRE over IPSec配置练习 一.拓扑以及需求 二.配置思路 (1)打通核心层 (2)利用GRE将PC1.PC2逻辑上连接起来 (3)需求加密1:加密PC3与PC4的通信数据 ...
- MPLS BGP配置实例及抓包分析
MPLS VPN需要使用到的技术 1.MPLS LDP协议(作用:为运营商中间设备以及BGP中的VPN实例自动分配标签) 2.BGP协议(作用:为运营商边缘设备之间建立IBGP邻居,双方搭建逻辑隧道) ...
- 【抓包工具】配置:Fiddler 配置手机/平板抓包 https
目录 一.fiddler 准备 二.fiddler 设置 (1)打开 Options 窗口 (2)HTTPS 设置 (3)Connections 设置 (4)fiddler 证书需安装至根证书 三.A ...
- 山石网科GRE over IPSec 配置
拓扑图 一.配置左侧设备 配置设备接口IP及安全域 配置设备安全策略(实验为了方便全放行) 配置p1提议 配置p2提议 配置VPN对端列表 配置IKE VPN列表 配置GRE 和 tunnel1 接口 ...
- H3C GRE over ipsec配置
多分支接入的情况下,如果设备支持点到多点GRE隧道,则总部只需要配置一个GRE Tunnle,但是设备不支持此特性的话,只能在总部为每个分支建立一个GRE Tunnle. 总部: 公网地址:100.0 ...
- Java笔记-RestTemplate(Java进程)配置代理Fiddler抓包
和配置其他代理一样的思路,在调用请求前设置(推荐在程序刚运行时也就是main函数开始就配置): String proxyHost = "localhost"; String pro ...
- linux系统引导设置,Linux操作系统GRUB引导程序配置方法大全 - 技术文档 - 新手入门 Linux时代......
1. GRUB 介绍 计算机在启动的时候,首先由BIOS中的程序执行自检,自检通过后,就根据CMOS 的配置找到第一个可启动磁盘的MBR中的Boot Loader程序(一般在启动盘的第一个物理扇区,占 ...
- IOS15.3配置Fiddler Everywhere抓包
文章目录 配置Fiddler Everywhere 配置 iOS15.3 设备 配置Fiddler Everywhere 下载地址 https://www.telerik.com/fiddler/fi ...
最新文章
- shell 下的运算表达
- [转]Outlook HTML渲染
- 数据结构—什么是基数排序?
- hdu 5093 二分匹配
- 关于Linux你了解多少?Linux由来!
- Hexo+GitHub 快速搭建个人博客(三)---- 改变主题
- linux shell 读取for循环中出现难处理的数据之单引号错误实例
- 详细分析 Sonlogger 任意文件上传漏洞 (CVE-2021-27964)
- MySql卸载不干净怎么办?
- HWADDR配置错误导致network重启失败处理
- Chrome谷歌浏览器ImTranslator翻译插件安装使用教程
- 叶酸修饰四氧化三铁纳米颗粒(FA-Fe3O4)|Cys-Fe3O4/CuS@BSA|巯基修饰的四氧化三铁磁性纳米颗粒齐岳供应
- 数据分析的重要性体现在哪?
- 每日一题 | 数学神童的红眼睛与蓝眼睛问题
- 四种方法获取可执行程序的文件路径(.NET Core / .NET Framework)
- Centos7文本处理工具
- android中多渠道打包的三种方式
- 基于 SpringBoot + Vue 的学生公寓管理系统
- Hadoop大数据平台开发与案例分析
- 25年IDE进击之路,Visual Studio凭什么?