使用隧道技术打造帧中继网络

简介:
今天是周末,有大块的时间来做做实验,感觉不错!
今天做的实验是使用思科路由器结合隧道技术打造帧中继网络,做完这个实验,帧中继对于你我不再是雾里看花了~
一.实验拓扑图:
1、云团未被揭开的实验拓扑:
目标拓扑
2、透过云团看到的实验拓扑:
实验拓扑
二.配置详情:
1.路由器R1的完整配置:
Router#conf t
Router(config)#hostname R1
R1(config)#INT LOOpback 0 
R1(config-if)#IP ADD 1.1.1.1 255.255.255.0 
R1(config-if)#no shutdown 
R1(config-if)#int f1/0
R1(config-if)#ip add 10.1.1.1 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#router rip 
R1(config-router)#ver 2
R1(config-router)#no auto-summary 
R1(config-router)#network 10.0.0.0
R1(config-router)#end
R1#conf t
R1(config)#frame-relay switching 
R1(config)#ip host R3 3.3.3.3
R1(config)#int tunnel 0 
R1(config-if)#tunnel source LOopback 0
R1(config-if)#TUnnel DEStination R3
R1(config)#int s0/0
R1(config-if)#encapsulation frame-relay ietf 
R1(config-if)#frame-relay intf-type dce
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#end
R1#conf t
R1(config)#int s0/0
R1(config-if)#frame-relay route 101 interface tunnel 0 200 
2.路由器R2的完整配置:
Router#conf t
R2(config)#int f0/0 
R2(config-if)#ip add 10.1.1.2 255.255.255.0
R2(config-if)#no shutdown 
R2(config-if)#int f1/0
R2(config-if)#ip add 10.1.2.1 255.255.255.0
R2(config-if)#no shutdown 
R2(config-if)#end
R2#conf t
R2(config)#router rip 
R2(config-router)#ver 2
R2(config-router)#no auto-summary 
R2(config-router)#network 10.0.0.0
R2(config-router)#end
3.路由器R3的完整配置:
Router>EN
Router#CONF T
Router(config)#HOStname R3
R3(config)#int loo 0
R3(config-if)#ip add 3.3.3.3 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#end
R3#conf t
R3(config)#int f0/0
R3(config-if)#ip add 10.1.2.2 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#end
R3#conf t
R3(config)#router rip
R3(config-router)#ver 2
R3(config-router)#no auto-summary 
R3(config-router)#network 3.0.0.0
R3(config-router)#network 10.0.0.0
R3(config-router)#end
R3#CONF T
R3(config)#IP HOSt R1 1.1.1.1
R3(config)#FRAme-relay SWItching 
R3(config)#int tunnel 0
R3(config-if)#tunnel source LOopback 0
R3(config-if)#tunnel destination R1
R3(config-if)#exit
R3(config)#int s1/0
R3(config-if)#encapsulation frame-relay ietf 
R3(config-if)#frame-relay intf-type dce
R3(config-if)#clock rate 64000
R3(config-if)#no shutdown 
R3(config-if)#end
R3#conf t
R3(config)#int s1/0
R3(config-if)#frame-relay route 201 interface tunnel 0 200 
R3(config-if)#end
4.路由器R4的完整配置:
Router>EN
Router#CONF T
Router(config)#HOStname R4
R4(config)#int s0/0
R4(config-if)#encapsulation frame-relay ietf
R4(config-if)#ip add 192.168.1.1 255.255.255.0
R4(config-if)#no shutdown 
R4(config-if)#end
5.路由器R5的完整配置:
Router>EN
Router#CONF T
Router(config)#HOStname R5
R5(config-if)#encapsulation frame-relay ietf 
R5(config-if)#ip add 192.168.1.2 255.255.255.0
R5(config-if)#no shutdown
以上就是这个实验的详细过程,大家可以参考着做一下~
三.验证
1.路由器R4和路由器R5互ping一下:
R4#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 288/350/432 ms
R5#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 312/380/460 ms
2.在路由器R4上运行show frame-relay pvc查看虚链路激活状况(能ping通自然没问题~)
pvcR4
3.在路由器R1、R3上查看帧中继路由状况,命令show frame-relay route:
frouteR1
frouteR3
实验做完了,对帧中继的疑团有没有消除呢?周末愉快,诸位兄弟!
如果觉得这个实验有意思,不妨动动手做一下~




本文转自 tiger506 51CTO博客,原文链接:http://blog.51cto.com/tiger506/116182,如需转载请自行联系原作者

目录
相关文章
|
2天前
|
存储 安全 算法
网络安全与信息安全:防御前线的关键技术与意识觉醒
【5月更文挑战第12天】在数字化浪潮不断推进的今天,网络安全与信息安全已成为维护社会稳定、保障个人隐私和商业秘密的重要屏障。本文深入探讨了网络安全漏洞的形成机理及其对信息系统的潜在威胁,分析了加密技术在数据保护中的应用及发展,并强调了提升全社会网络安全意识的必要性。通过综合研究,旨在为读者提供一套全面的网络安全知识框架,以及实用的防护策略。
9 2
|
5天前
|
存储 安全 物联网
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第9天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全的基石。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的分析,我们将了解如何构建一个更加坚固的信息安全防线,并掌握保护信息不受未授权访问、泄露或破坏的策略和技术。
|
7天前
|
负载均衡 网络协议
虚拟网络技术:bond技术
虚拟网络技术:bond技术
8 0
|
8天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
19 0
|
8天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
10天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第4天】在数字化时代,网络安全和信息安全已成为维护网络环境稳定的关键。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护策略。通过对常见安全威胁的分析,我们展示了如何运用现代加密技术和安全机制来保护数据和隐私。同时,文章强调了培养个人和组织的安全意识对于构建安全防线的核心作用。
17 0
|
11天前
|
存储 安全 网络安全
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第3天】 在数字化时代,网络安全和信息安全已成为维护社会稳定、保护个人隐私和企业资产的重要领域。本文深入探讨了网络安全漏洞的成因与影响,加密技术的最新发展以及提升安全意识的必要性。通过对现有威胁的分析,我们强调了构建多层次防御策略的重要性,并提出了相应的技术解决方案和管理措施。
|
12天前
|
存储 SQL 安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第2天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的本质,分析加密技术如何成为防御体系的核心,并强调提升个人和企业的安全意识在构建坚固防线中的重要性。通过技术性解析和实践策略的分享,旨在为读者提供一套综合性的网络与信息安全解决方案。
|
13天前
|
安全 网络安全
网络安全攻防实战演练:技术探索与实践
【5月更文挑战第1天】网络安全攻防实战演练,通过模拟攻击与防御,提升组织应对网络安全威胁的能力。演练包括准备、攻击、防御和总结四个阶段,涉及环境搭建、攻击技术应用、防御措施执行及后期评估。此类演练有助于检验安全防护能力,提升应急响应速度,暴露系统隐患,加强团队协作,是保障网络安全的关键实践。
|
14天前
|
机器学习/深度学习 自动驾驶 安全
基于深度学习的图像识别技术在自动驾驶系统中的应用网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第30天】随着人工智能技术的飞速发展,深度学习已成为推动多个技术领域革新的核心力量。特别是在图像识别领域,深度学习模型已展现出超越传统算法的性能。在自动驾驶系统中,准确的图像识别是确保行车安全和高效导航的基础。本文将探讨深度学习在自动驾驶中图像识别的应用,分析关键技术挑战,并提出未来的发展方向。