VLAN/NAT

需求一:要求PC1可以访问3.0网段,但是PC2不行。

基础ACL配置的位置原则:因为基础ACL只关注源IP地址,所以,可能会造成误伤,所以,建议基础ACL配置位置越靠近目标越好。

基础ACL配置:

1,创建ACL列表

[r2]acl ?

INTEGER<2000-2999> Basic access-list(add to current using rules) --- 基础ACL

INTEGER <3000-3999>Advanced access-list(add to current using rules) --- 高级ACL

INTEGER <4000-4999>Specify a L2 acl group --- 二层ACL

ipv6 ACL IPv6

name Specify a named ACL

number Specify a numbered ACL

[r2]acl 2000

[r2-acl-basic-2000]

2,在ACL列表中添加规则

[r2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0 --- 通配符 --- 0代表不可变,1代表可变 --- 通配符和反掩码不同,他可以0和1穿插着使用——更加灵活

[r2-acl-basic-2000]rule permit source any --- 允许所有

[r2]display acl 2000 ---查看ACL列表——2000对应编号每一个对应一张列表

华为的规则默认以5为步调自动添加序号,目的为了方便插入规则

[r2-acl-basic-2000]rule 7 deny ——添加一个序号在5和10之间切记:一个接口的一个方向上只能调用一张ACL列表

[r2-acl-basic-2000]undo rule 7——删除规则 

3,在接口上调用ACL列表

[r2-GigabitEthernet0/0/0]traffic-filter outbound acl 2000
切记:一个接口的一个方向上只能调用一张ACL列表

需求二:要求PC1可以ping通PC3,但是不能ping通PC4

高级ACL列表配置位置原则: 因为高级ACL列表可以进行精准的匹配,所以,位置应该放在尽可能靠近源的地方,可以节约链路资源

[r1]acl name xuqiu2 3000——通过重命名的方法来创建高级ACL列表

[r1-acl-adv-xuqiu2]rule 5 deny  icmp source 192.168.1.2 0.0.0.0 destination 192.168.3.3 0.0.0.0——高级ACL列表规则

[r1-GigabitEthernet0/0/0]traffic-filter inbound acl name xueqiu2 --- 通过调用名称来调用列表

需求三:要求AR3可以ping通R2,但是不能telnetR2

[r1-acl-adv-xueqiuer]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

VLAN

V——Virtual——虚拟

LAN——局域网

MAN——城域网

WAN——广域网

VLAN --- 虚拟局域网 --- 虚拟广播域 --- 交换机和路由器协同工作后,将原来的一个广播域,逻辑上切分为多个。

PC>arp -a——查看arp缓存表
第一步:创建VLAN

<Huawei>display vlan——查看设备的VLAN配置信息(交换机上)

交换机在没有进行配置的时候,默认存在一个VLAN,其VID为1。

802.1Q标准(IEEE组织颁布)对VID (--- VLAN ID --- 用来区分和标定不同的VLAN)进行设定 —— 12位二进制构成的——0-4095。因为0和4095这两个数字保留,真实的取值范围1 - 4094。

[Huawei]vlan 2 
[Huawei-vlan2]q——创建VLAN

[Huawei]vlan batch 4 to 100——批量创建VLAN

[Huawei]undo vlan batch 4 to 100 --- 批量删除

Warning: The configurations of the VLAN will be deleted. Continue?[Y/N]:y

第二步:将接口划入VLAN

VID配置映射到交换机的接口上,实现VLAN范围的划分——物理VLAN/一层VLAN

VID配置映射到数据帧中的MAC地址上,实现VLAN的划分——二层VLAN

VID可以配置映射到数据帧中类型字段上,实现VLAN的划分——三层VLAN

基于IP地址进行VLAN的划分,基于策略完成VLAN的划分。

802.1Q帧 --- 在以太网Ⅱ型帧源MAC地址和类型字段之间,增加了4个字节的tag,其中包含12位的VID(区分不同的vlan)。 --- Tagged帧

电脑只能识别普通的以太网Ⅱ型帧 --- Untagged帧

根据以上特性,我们将交换机和电脑之间的链路称为Access链路(交换机侧的接口称为Access接口),这些链路中,只能通过Untagged帧,并且这些帧只能属于某一种特定的 VLAN;交换机和交换机之间的链路,我们称为Trunk干道(交换机侧的接口称为Trunk接口),这些链路允许通过tagged帧,并且这些帧可以属于多种VLAN。

第三步:配置Trunk干道

[sw1-GigabitEthernet0/0/1]port link-type access——定义链路类型

[sw1-GigabitEthernet0/0/1]port default vlan 2——通过vlan的类型

[sw1]port-group group-member GigabitEthernet 0/0/3 GigabitEthernet 0/0/4 ---创建接口组

[sw1-port-group]port link-type access

[sw1-GigabitEthernet0/0/3]port link-type access

[sw1-GigabitEthernet0/0/4]port link-type access

[sw1-port-group]port default vlan 3

[sw1-GigabitEthernet0/0/3]port default vlan 3

[sw1-GigabitEthernet0/0/4]port default vlan 3

第三步配置:

[sw1-GigabitEthernet0/0/5]port link-type trunk

[sw1-GigabitEthernet0/0/5]port trunk allow-pass vlan 2 to 3

[sw2-GigabitEthernet0/0/3]port trunk allow-pass vlan all --- 放通所有VLAN的流量

第四步:VLAN间路由

1,创建子接口 --- 单臂路由

[r1]int g 0/0/0.?
  <1-4096>  GigabitEthernet interface subinterface number
[r1]int g 0/0/0.1
[r1-GigabitEthernet0/0/0.1]

[r1-GigabitEthernet0/0/0.1]ip address 192.168.1.254 24
[r1-GigabitEthernet0/0/0.1]dot1q termination vid 2——路由器不能识别802.1Q需要开启才能识别vlan
[r1-GigabitEthernet0/0/0.1]arp broadcast enable——路由器子接口默认情况不进行应答,需开启

交换机加入VLAN后的转发原理:

数据通过接口来到交换机,交换机先看数据帧中的源MAC地址,将其和接口的映射关系记录在MAC地址表中,顺便记录接口对应的VID到MAC地址表中。之后看目标MAC,若目标MAC在MAC地址表中有记录且对应的VID和源MAC对应的接口的VID相同,则进行单播;否则,将进行泛洪,泛洪范围除了进入的接口外,所有和进入的接口具有相同VID的接口。

NAT——网络地址转换

在IP地址空间中,A,B,C三类地址中各有一部分地址,他们被称为私有IP地址(私网地 址),其余的被称为公有IP地址(公网地址)

A:10.0.0.0 - 10.255.255.255 --- 相当于1条A类网段

B:172.16.0.0 - 172.31.255.255 --- 相当于16条B类网段

C:192.168.0.0 - 192.168.255.255 --- 相当于256条C类网段

我们要求这些私网地址可以重复使用,仅需保证私网内部唯一即可,但是,不允许他们在 互联网中使用

我们一般习惯性的将使用私网IP地址构成的网络称为私网,使用公网IP地址构成的网路称为公网

NAT --- 网络地址转换 --- 他的基本任务就是实现私网地址和公网地址之间的一个转换。

静态NAT

动态NAT

NAPT

端口映射

华为设备所有和NAT相关的配置都是在边界路由器的出接口上配置的。

静态NAT——一对一的NAT

静态NAT就是通过在边界路由器上维护一张静态地址映射表。静态地址映射表中记录的是私网IP地址和公网IP地址之间一一对应的关系。

[r2-GigabitEthernet0/0/2]nat static global 12.0.0.3 inside 192.168.1.2

                                                               1,必须在12.0.0.0/24网段

                                                               2,这个IP地址必须是花钱在运营商处买到的合法公网地址

global——公网IP地址

inside——私网IP地址

[r2]display nat static --- 查看静态地址映射表

动态NAT --- 多对多的NAT

动态NAT就是通过在边界路由器上维护一张动态地址映射表。可以实现多对多的NAT转 换,但是,在同一时刻,依然是一对一的过程。如果上网需求较大时,需要排队等待。

1,创建公网地址池

[r4]nat address-group 0 12.0.0.4 12.0.0.8——地址需要连续

2,通过ACL列表抓取私网流量

[r4-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
3,在接口上配置动态NAT

[r4-GigabitEthernet0/0/2]nat outbound 2000 address-group 0 no-pat
NAPT --- 网络地址端口转换 ---PAT

一对多 --- easy ip

多对多

多对多的配置:

1,创建公网地址池

[r2]nat address-group 0 12.0.0.4 12.0.0.8

2,通过ACL列表抓取私网流量

[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255

3,在接口上配置动态NAT

[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0

Easy ip——一对多

1,通过ACL列表抓取私网流量

[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255

2,在接口上配置easy ip

[r2-GigabitEthernet0/0/2]nat outbound 2000

 端口映射

[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 80 inside 192.168.1.10 80

[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8080 inside 192.168.1.20

80

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值