实验三 路由器接口的WAN协议封装与验证Word文件下载.docx
- 文档编号:4454201
- 上传时间:2023-05-03
- 格式:DOCX
- 页数:23
- 大小:4.60MB
实验三 路由器接口的WAN协议封装与验证Word文件下载.docx
《实验三 路由器接口的WAN协议封装与验证Word文件下载.docx》由会员分享,可在线阅读,更多相关《实验三 路由器接口的WAN协议封装与验证Word文件下载.docx(23页珍藏版)》请在冰点文库上搜索。
(提示:
2811路由器需要断电后接插WIC-1T模块才有广域网互联用的高速同步串口)
Step2:
将PC-PTPC0命名为PC1;
将PC-PTPC1命名为PC2;
Step3:
配置PC1的IP、子网掩码、默认网关3项基本参数;
(PC1:
192.168.1.2255.255.255.0GW:
192.168.1.1)
Step4:
配置PC2的IP、子网掩码、默认网关3项基本参数;
(PC2:
192.168.2.2255.255.255.0GW:
172.16.2.1)
Step5:
将Router0路由器的主机名命名为RTA;
将Router1路由器的主机名命名为RTB;
注意命名顺序和原设备下标应对应)
Step6:
用正确的连接线缆将PC1连接到RTA的Fastethernet0/0端口;
Step7:
用正确的连接线缆将RTA的Serial0/0/0端口连接到RTB的Serial0/0/0端口;
注意DCE/DTE端的划分:
本题设定RTA为其两边的路由器提供时钟速率,即:
时钟频率均在RTA上配)
Step8:
用正确的连接线缆将PC2连接到RTB的Fastethernet0/0端口;
Step9:
配置RTA的Fastethernet0/0端口;
(IP地址、子网掩码、激活端口)
IP地址:
192.168.1.1、子网掩码:
255.255.255.0、激活端口:
noshutdown)
Step10:
配置RTB的Fastethernet0/0端口;
192.168.2.1、子网掩码:
Step11:
配置RTA的Serial0/0/0端口;
(时钟频率、IP地址、子网掩码、封装WAN协议帧格式、激活端口)
(时钟频率:
clockrate64000、IP地址:
192.168.10.1、子网掩码:
255.255.255.0、封装WAN协议帧格式:
encapPPP、激活端口:
noshut)
Step12:
配置RTB的Serial0/0/0端口;
(IP地址:
192.168.10.2、子网掩码:
Step13:
配置RTA的静态路由表项,并查看RTA当前路由表的状态并记录下来;
用iproute命令为RTA的1个非本地直连网络192.168.2.0手工添加静态路由条目)
Step14:
配置RTB的静态路由表项,并查看RTB当前路由表的状态并记录下来;
用iproute命令为RTB的1个非本地直连网络192.168.1.0手工添加静态路由条目)
Step15:
测试当前PC1至PC2节点的连通性。
在PC1上pingPC2,同时在PC1pingRTA、RTB路由器设备的各端口IP地址)
在PC1上pingPC2PC1pingRTA
PC1pingRTB
Step16:
分别查看当前RTA、RTB路由器的路由表状态并记录下来;
注意路由表项中的类型字符、管理距离/度量值)
Step17:
在Step1~Step16步骤的基础上(即连通性测试通过),再次更改路由器RTA的名称为isp(假设在实际WAN环境中RTA是ISP运营商端的路由器,封装PPP协议后需要对用户端的路由器设备做身份验证)配置其做PAP验证时用户端(对端)的用户名为“User”,密码为“cisco”;
用username命令进入PAP验证用户端的账户创建,注意可选项0或7的含义区别)
Step18:
进入Isp(RTA)路由器的Serial0/0/0端口子模式,设置PPP协议验证方式采用PAP,并设置当PAP验证启动时自身应提供给对端主验证方的用户名和密码信息;
先用pppauth命令设置PPP的验证方式为PAP,然后用ppppapsent-username命令设置当对等的PAP验证启动时自身应提供给对端主验证方的用户名和密码信息。
注意主验证方和被验证方(用户端)的区别)
Step19:
更改路由器RTB的名称为user(假设在实际WAN环境中RTB是使用ISP运营商网络用户端的路由器,封装PPP协议后为安全起见,同样需要对运营商端的路由器设备做身份验证)配置其做PAP主验证方时(对端)的用户名为“Isp”,密码为“123”;
用username命令进入对PAP被验证端的账户创建,注意可选项0或7的含义区别)
Step20:
进入User(RTB)路由器的Serial0/0/0端口子模式,设置当PAP验证启动时自身应提供给对端主验证方的用户名和密码信息;
用ppppapsent-username命令设置当PAP验证启动时自身应提供给对端主验证方的用户名和密码信息。
注意主验证方和被验证方(用户端)
Step21:
在路由器User(RTB)上先将s0/0/0端口shutdown后,再noshutdown,然后ping对方Isp(RTA)路由器的Serial0/0/0端口IP地址,并再次测试当前PC2至PC1节点的连通性;
需要重新激活一下某一端路由器的s0/0/0端口使PAP验证启动生效)
PingRTA成功
PC2pingPC1成功
Step22:
重复Step20~Step21步骤,故意设置User(RTB)路由器在PAP验证时提供给对端主验证方以错误的密码,如将自己的密码改为“xyz”,然后将其s0/0/0端口shutdown后再noshutdown,再次ping对方Isp(RTA)路由器的Serial0/0/0端口IP地址;
建议使用模拟器软件的模拟空间的“添加简单的PDU”工具按钮进行PING事件过程的模拟演示,观察PING包是否从User(RTB)发出)
PingRTA结果不通
Step23:
再次测试当前PC2至PC1节点的连通性。
同时利用showipinterfacebrief,showiproute等相关命令,进行两端路由器配置信息的检查。
在PC2上pingRTB、RTA路由器设备的各端口;
在PC2上pingPC1)
showipinterfacebrief命令
showiproute命令
四、实验心得:
本次的实验熟练了对IP的配置。
并且学会了ppp路由协议的配置,pap验证提供了一种安全机制,其中pap验证是一个双向的过程。
路由与路由之间要注意时钟的方向设置,从而定位以哪个的时钟频率。
验证信息时候经过两次握手协议才能够联通。
五、实验思考题
1.PPP协议适用的场合?
PPP协议的两种身份验证PAP和CHAP的主要区别与联系?
①成帧:
他可以毫无歧义的分割出一帧的起始和结束。
②链路控制:
有一个称为LCP的链路控制协议,支持同步和异步线路,也支持面向字节的和面向位的编码方式,可用于启动路线、测试线路、协商参数、以及关闭线路。
③
网络控制:
具有协商网络层选项的方法,并且协商方法与使用的网络层协议独立。
相对来说PAP的认证方式安全性没有CHAP高。
PAP在传输password是明文的,而CHAP在传输过程中不传输密码,取代密码的是hash哈希值)。
PAP认证是通过两次握手实现的,而CHAP则是通过3次握手实现的。
PAP认证是被叫提出连接请求,主叫响应。
而CHAP则是主叫发出请求,被叫回复一个数据包,这个包里面有主叫发送的随机的哈希值,主叫在数据库中确认无误后发送一个连接成功的数据包连接。
2.在WAN上进行身份验证时,如何加入对于命令口令的保护机制?
答:
使用chap验证协议
3.在PPP协议身份验证的主验证方路由器上,如何删除一个已有的用户账户?
删除后是否对端就自动被断开了(双方无法在通信)?
需要怎样才能断开和一个已有被验证方的路由器连接?
应该用no
username来删除一个账户。
是的,删除后就不能通信了。
就此次实验用户端发送一个错误的密码验证就可以断开相互的连接。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验三 路由器接口的WAN协议封装与验证 实验 路由器 接口 WAN 协议 封装 验证
![提示](https://static.bingdoc.com/images/bang_tan.gif)