专业认证

关注公众号 jb51net

关闭
IT专业知识 > 专业认证 >

华为HCIA认证R&S路由与交换学习笔记PPPoE、DHCP、ACL、NAT协议原理与配置详解

坏坏-5

本文讲述了华为HCIA认证R&S路由与交换学习笔记PPPoE、DHCP、ACL、NAT协议。分享给大家供大家参考,具体如下:

文章目录


【实验源码参考】

【实验拓扑参考】

复习回顾

RIP

OSPF

PPP

PPPoE原理和配置

PPPoE会话建立

阶段 描述
发现阶段 获取对方的以太网地址,以及确定唯一的PPPoE会话
会话阶段 PPP协商阶段和PPP报文传输阶段
会话终结阶段 会话建立以后的任意时刻,发送报文结束PPPoE会话

PPPoE协议报文

类型 描述
PADI PPPoE发现初始报文
PADO PPPoE发现提供报文
PADR PPPoE发现请求报文
PADS PPPoE发现会话确认报文
PADT PPPoE发现终止报文
  • PADI(PPPoE Active Discovery Initiation)报文:用户主机发起的PPPoE服务器探测报文,目的MAC地址为广播地址。查找PPPoE的服务器
  • PADO(PPPoE Active Discovery Offer)报文:PPPoE服务器收到PADI报文之后的回应报文,目的MAC地址为客户端主机的MAC地址。offer报文中包含分配给主机的IP地址
  • PADR(PPPoE Active Discovery Request)报文:用户主机收到PPPoE服务器回应的PADO报文后,单播发起的请求报文,目的地址为此用户选定的那个PPPoE服务器的MAC地址。
  • PADS(PPPoE Active Discovery Session Configuration)报文:PPPoE服务器分配一个唯一的会话进程ID,并通过PADS报文发送给主机。
  • PADT(PPPoE Active Discovery Terminate)报文:当用户或者服务器需要终止会话时,可以发送这种PADT报文。

在这里插入图片描述

PPPoE Server配置步骤

  1. 配置虚拟接口模板,并配置地址
  2. 配置PPPoE Client分配地址池
  3. 指定为PPPoE Client分配IP地址的地址池
  4. 配置PPPoE Server作为认证方
  5. 配置接口上启用PPPoE Server功能
  6. 配置PPPoE Client指定DNS服务器

PPPoE Client的配置步骤

  1. 创建Dialer接口并进入到Dialer接口视图
  2. 使能共享的DCC能
  3. 指定Dialer接口使用的Dialer bundle
  4. 配置Dialer接口的IP地址
  5. 配置PPPoE Client作为被认证方
  6. 配置接口应用PPPoE Client
  7. 配置接受PPPoE Server指定的DNS服务器

实验:如下拓扑,配置PPPoE,使PC与PPPoE Server互通

在这里插入图片描述

DHCP原理与配置

动态主机配置协议DHCP(Dynamic Host Configuration Protocol),可以减少管理圆的工作量,避免用户手动配置网络参数时造成地址冲突

DHCP报文类型

报文类型 含义
DHCP Discover 客户端用来寻找DHCP服务器
DHCP Offer DHCP服务器用来响应DHCP Discover报文,携带各种配置信息
DHCP Request 客户端用来请求配置确认,或者续借租期
DHCP ACK 服务器对Request报文的确认响应
DHCP NAK 服务器对Request报文的拒绝响应
DHCP Release 客户端钥匙房地址时用来通知服务器

在这里插入图片描述

在这里插入图片描述

IP租约期限到达50%时,DHCP客户端会请求更新IP地址租约

在这里插入图片描述

DHCP客户端在租约期限达到87.5%时,还没有收到服务器响应,会申请重绑IP

实验:配置DHCP,使PC1与PC2自动获取IP地址。

在这里插入图片描述

  1. 配置接口地址池
  2. 配合全局地址池
  3. 配置DHCP,使两台PC获得不同网段的IP地址

AAA

AAA是Authentication(认证)、Authorization(授权)和Accounting(计费)的简称

实验:配置Telnet和Stelnet登录

【参考GitHub源代码】

访问控制列表

访问控制列表ACL(Access Control List)

ACL分类

分类 编号范围 参数
基本ACL 2000-2999 源IP地址
高级ACL 3000-3999 源IP地址、目的IP地址、源端口、目的端口等
二层ACL 4000-4999 源MAC地址、目的MAC地址、以太网帧协议类型等

ACL规则

acl 2000
rule 5 deny source 192.168.1.0 0.0.0.255

5表示步长,第一条为5则第二条为10,第三条为15,默认为5

基本ACL配置

acl 2000
rule deny source 192.168.1.0 0.0.0.255
interface GigabitEthernet 0/0/0
traffic-filter outbound acl 2000  //出方向调用2000规则

高级ACL配置

[RTA]acl 3000
# 拒绝192.168.1.0网段主机访问172.16.10.1的FTP(21端口)
[RTA-acl-adv-3000]rule deny tcp source 192.168.1.0 0.0.0.255 destination 172.16.10.1 0.0.0.0 destination-port eq 21
# 拒绝192.168.2.0主机访问172.16.10.2的所有服务
[RTA-acl-adv-3000]rule deny tcp source 192.168.2.0 0.0.0.255 destination 172.16.10.2 0.0.0.0 
[RTA-acl-adv-3000]rule permit ip  //允许其它,默认为拒绝
[RTA-GigabitEthernet 0/0/0]traffic-filter outbound acl 3000  //出方向调用此ACL

实验:如下拓扑图,配置IP地址,配置RIP,使PC间互通,通过配置ACL,阻止PC互通。

在这里插入图片描述

ACL控制访问FTP服务器

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

网络地址转换

网络地址转换技术NAT(Network Address Translation),可以实现内部网络的主机访问外部网络功能。可已经私网地址转换为公网地址,且多个私网用户可以共用一个公网地址

静态NAT

动态NAT

NAPT

Easy IP

NAT服务器

实验:如下拓扑图,配置相应的IP地址,按照题目要求完成配置。

在这里插入图片描述

1. 配置静态NAT,使PC1与R2互通
2. 配置Easy IP,使PC端与R2互通
3. 配置动态NAT,使PC端与R2互通
4. 配置NAT server,使Client可以访问Server的FTP服务

NAPT

Easy IP