華為HCIA認證R&S路由與交換學習筆記PPPoE、DHCP、ACL、NAT協(xié)議原理與配置詳解
本文講述了華為HCIA認證R&S路由與交換學習筆記PPPoE、DHCP、ACL、NAT協(xié)議。分享給大家供大家參考,具體如下:
文章目錄
復習回顧
RIP
- 報文:
request請求報文respones回應報文
- 防環(huán)機制:
- 水平分割
- 毒性逆轉
- 觸發(fā)更新
- 16跳不可達
OSPF
-
五種報文:
hello報文DD報文LSR報文LSU報文LSACK報文
-
七種狀態(tài)機:
DOWNInit2-WayExstartExchangeLoadingFull
-
OSPF交互LSA(鏈路狀態(tài)通告)
- IP地址
- 掩碼
- 鏈路類型
- 接口類型
- 帶寬
PPP
-
LCP(鏈路控制協(xié)議)
- 魔術字
- MRU(最大接受單元)
- 認證參數
-
NCP(網絡控制協(xié)議)
IPCP互推地址的過程
PPPoE原理和配置
- PPPoE協(xié)議通過在以太網上提供點到點的連接,建立PPP會話,使以太網中的主機能夠連接到遠端的寬帶接入服務器上
- PPPoE特點:范圍廣、安全性高、計費方便
PPPoE會話建立
| 階段 | 描述 |
|---|---|
| 發(fā)現階段 | 獲取對方的以太網地址,以及確定唯一的PPPoE會話 |
| 會話階段 | PPP協(xié)商階段和PPP報文傳輸階段 |
| 會話終結階段 | 會話建立以后的任意時刻,發(fā)送報文結束PPPoE會話 |
PPPoE協(xié)議報文
| 類型 | 描述 |
|---|---|
| PADI | PPPoE發(fā)現初始報文 |
| PADO | PPPoE發(fā)現提供報文 |
| PADR | PPPoE發(fā)現請求報文 |
| PADS | PPPoE發(fā)現會話確認報文 |
| PADT | PPPoE發(fā)現終止報文 |
- PADI(PPPoE Active Discovery Initiation)報文:用戶主機發(fā)起的PPPoE服務器探測報文,目的MAC地址為廣播地址。查找PPPoE的服務器
- PADO(PPPoE Active Discovery Offer)報文:PPPoE服務器收到PADI報文之后的回應報文,目的MAC地址為客戶端主機的MAC地址。offer報文中包含分配給主機的IP地址
- PADR(PPPoE Active Discovery Request)報文:用戶主機收到PPPoE服務器回應的PADO報文后,單播發(fā)起的請求報文,目的地址為此用戶選定的那個PPPoE服務器的MAC地址。
- PADS(PPPoE Active Discovery Session Configuration)報文:PPPoE服務器分配一個唯一的會話進程ID,并通過PADS報文發(fā)送給主機。
- PADT(PPPoE Active Discovery Terminate)報文:當用戶或者服務器需要終止會話時,可以發(fā)送這種PADT報文。
- PPPoE發(fā)現階段:
- 客戶端通過廣播發(fā)送PADI報文,找PPPoE的服務器
- PPPoE服務器收到客戶端的PADI報文后,將客戶端請求的服務與自己可以提供的服務進行比較,可以提供相應服務則會單播回應PADO報文
- 客戶端選擇最先收到的PADO報文的PPPoE服務器,單播發(fā)送PADR報文
- PPPoE服務器收到PADR報文后,會生成唯一的PPPoE Session ID,發(fā)送給客戶端,會話建立成功
- PPPoE會話階段:
- 會話建立后,進行PPP協(xié)商(LCP、認證、NCP)
- PPP協(xié)商成功后,就可以傳輸PPP數據
- PPPoE會話終結:
- 客戶端發(fā)送PADT報文,結束PPPoE會話

PPPoE Server配置步驟
- 配置虛擬接口模板,并配置地址
- 配置PPPoE Client分配地址池
- 指定為PPPoE Client分配IP地址的地址池
- 配置PPPoE Server作為認證方
- 配置接口上啟用PPPoE Server功能
- 配置PPPoE Client指定DNS服務器
PPPoE Client的配置步驟
- 創(chuàng)建Dialer接口并進入到Dialer接口視圖
- 使能共享的DCC能
- 指定Dialer接口使用的Dialer bundle
- 配置Dialer接口的IP地址
- 配置PPPoE Client作為被認證方
- 配置接口應用PPPoE Client
- 配置接受PPPoE Server指定的DNS服務器
實驗:如下拓撲,配置PPPoE,使PC與PPPoE Server互通

DHCP原理與配置
動態(tài)主機配置協(xié)議DHCP(Dynamic Host Configuration Protocol),可以減少管理圓的工作量,避免用戶手動配置網絡參數時造成地址沖突
DHCP報文類型
| 報文類型 | 含義 |
|---|---|
| DHCP Discover | 客戶端用來尋找DHCP服務器 |
| DHCP Offer | DHCP服務器用來響應DHCP Discover報文,攜帶各種配置信息 |
| DHCP Request | 客戶端用來請求配置確認,或者續(xù)借租期 |
| DHCP ACK | 服務器對Request報文的確認響應 |
| DHCP NAK | 服務器對Request報文的拒絕響應 |
| DHCP Release | 客戶端鑰匙房地址時用來通知服務器 |
- DHCP工作原理

- DHCP租期更新

IP租約期限到達50%時,DHCP客戶端會請求更新IP地址租約
- DHCP重綁定

DHCP客戶端在租約期限達到87.5%時,還沒有收到服務器響應,會申請重綁IP
-
IP地址釋放
- IP租約到期前都沒有收到服務器的響應,客戶端會停止使用此IP地址
- DHCP客戶端不再使用分配的IP地址,也會主動向DHCP服務器發(fā)哦送DHCP Release報文,釋放IP地址
-
地址池
- 全局地址池(可以配幾個網段)
- 接口地址池(在當前接口下,只能有一個網段)
實驗:配置DHCP,使PC1與PC2自動獲取IP地址。

- 配置接口地址池
- 配合全局地址池
- 配置DHCP,使兩臺PC獲得不同網段的IP地址
AAA
AAA是Authentication(認證)、Authorization(授權)和Accounting(計費)的簡稱
- 配置AAA步驟:
- 起aaa(
aaa) - 配置本地用戶和密碼(
local-user bad password cipher huawei@123) - 應用的服務類型(
local-user bad service-type telnet) - 設置權限(
local-user bad privilege level 5) - 允許同時登錄的用戶數量(
user-interface vty 0 4) - 修改認證模式(
authentication-mode aaa)
- 起aaa(
實驗:配置Telnet和Stelnet登錄
訪問控制列表
訪問控制列表ACL(Access Control List)
ACL分類
| 分類 | 編號范圍 | 參數 |
|---|---|---|
| 基本ACL | 2000-2999 | 源IP地址 |
| 高級ACL | 3000-3999 | 源IP地址、目的IP地址、源端口、目的端口等 |
| 二層ACL | 4000-4999 | 源MAC地址、目的MAC地址、以太網幀協(xié)議類型等 |
ACL規(guī)則
- Permit——允許
- Deny——拒絕
acl 2000 rule 5 deny source 192.168.1.0 0.0.0.255
5表示步長,第一條為5則第二條為10,第三條為15,默認為5
基本ACL配置
acl 2000 rule deny source 192.168.1.0 0.0.0.255 interface GigabitEthernet 0/0/0 traffic-filter outbound acl 2000 //出方向調用2000規(guī)則
高級ACL配置
[RTA]acl 3000 # 拒絕192.168.1.0網段主機訪問172.16.10.1的FTP(21端口) [RTA-acl-adv-3000]rule deny tcp source 192.168.1.0 0.0.0.255 destination 172.16.10.1 0.0.0.0 destination-port eq 21 # 拒絕192.168.2.0主機訪問172.16.10.2的所有服務 [RTA-acl-adv-3000]rule deny tcp source 192.168.2.0 0.0.0.255 destination 172.16.10.2 0.0.0.0 [RTA-acl-adv-3000]rule permit ip //允許其它,默認為拒絕 [RTA-GigabitEthernet 0/0/0]traffic-filter outbound acl 3000 //出方向調用此ACL
實驗:如下拓撲圖,配置IP地址,配置RIP,使PC間互通,通過配置ACL,阻止PC互通。

ACL控制訪問FTP服務器

- 配置完成后是可以通過客戶端訪問到FTPServer的文件的

- 配置ACL控制訪問后,是無法訪問FTP服務器的

網絡地址轉換
網絡地址轉換技術NAT(Network Address Translation),可以實現內部網絡的主機訪問外部網絡功能。可已經私網地址轉換為公網地址,且多個私網用戶可以共用一個公網地址
- 私網地址:
- 可以重復使用
- 不能在公網被路由
靜態(tài)NAT
- 私有地址和公有地址一對一映射
- 一個公網IP只會分配給唯一且固定的內網主機
動態(tài)NAT
- 基于地址池實現私有地址和公有地址的轉換
NAPT
- 網絡地址端口轉換技術
- 允許內部地址映射到同一個公有地址的不同端口
Easy IP
- 允許將多個內部地址映射到網關出接口地址上的不同端口
NAT服務器
- 使外網用戶訪問內網服務器
實驗:如下拓撲圖,配置相應的IP地址,按照題目要求完成配置。

1. 配置靜態(tài)NAT,使PC1與R2互通 2. 配置Easy IP,使PC端與R2互通 3. 配置動態(tài)NAT,使PC端與R2互通 4. 配置NAT server,使Client可以訪問Server的FTP服務
NAPT
- 網絡地址端口轉換技術
- 允許內部地址映射到同一個公有地址的不同端口
Easy IP
- 允許將多個內部地址映射到網關出接口地址上的不同端口
相關文章

華為HCIA認證R&S路由與交換 —— 鏈路狀態(tài)協(xié)議OSPF & PPP原理
這篇文章主要介紹了華為HCIA認證R&S路由與交換 —— 鏈路狀態(tài)協(xié)議OSPF & PPP原理與配置方法,總結分析了華為HCIA認證鏈路狀態(tài)協(xié)議OSPF & PPP的基本概念、原理、2020-05-29
華為HCIA認證R&S路由與交換學習筆記 —— 路由協(xié)議基礎與實現案例
這篇文章主要介紹了華為HCIA認證R&S路由與交換學習筆記 —— 路由協(xié)議基礎與實現,結合具體案例形式詳細分析了華為HCIA認證中路由與交換相關路由協(xié)議基本概念、原理、配2020-05-29
這篇文章主要介紹了華為HCIA認證考試R&S路由與交換知識點,整理總結了華為HCIA認證考試中路由與交換相關概念、知識點與注意事項,需要的朋友可以參考下2020-05-27
這篇文章主要介紹了華為HCIA認證OSPF、NAT原理與配置方法,總結整理了華為HCIA認證OSPF、NAT的基本原理、特性、配置命令與相關注意事項,需要的朋友可以參考下2020-05-26
華為HCIA認證IP地址劃分、VlSM算法及VLAN間路由概述
這篇文章主要介紹了華為HCIA認證IP地址劃分、VlSM算法及VLAN間路由,總結分析了華為HCIA認證IP地址劃分、VlSM算法及VLAN間路由相關概念、原理、配置命令與注意事項,需要的朋2020-05-26
這篇文章主要介紹了華為HCIA認證最常見的鏈路聚合、IRF堆疊配置,總結敘述了華為HCIA認證鏈路聚合、IRF堆疊配置相關定義、原理、配置命令與操作注意事項,需要的朋友可以參考2020-05-25
這篇文章主要介紹了華為HCIA認證網絡基礎,概括總結了華為HCIA企業(yè)組網三層模型、網絡參考模型、交換機、VLAN、trank等相關概念、原理、配置命令與注意事項,需要的朋友可以2020-05-25
這篇文章主要介紹了華為HCIA認證學習筆記——STP、RSTP原理與配置,總結分析了華為HICA認證STP、RSTP基本概念、原理、配置命令與相關注意事項,需要的朋友可以參考下2020-05-22
這篇文章主要介紹了華為HCIA認證學習筆記鏈路聚合,總結分析了華為HCIA認證鏈路聚合基本概念、原理、配置命令與相關注意事項,需要的朋友可以參考下2020-05-22
華為HCIA認證學習筆記——HDLC與FR協(xié)議概述
這篇文章主要介紹了華為HCIA認證學習筆記——HDLC與FR協(xié)議,總結分析了華為HCIA認證學習筆記HDLC與FR協(xié)議基本概念、原理、配置命令與相關注意事項,需要的朋友可以參考下2020-05-21











