需求一:要求PC1可以访问3.0网段,但是PC2不行
基础ACL配置的位置原则:因为基础ACL只关注源IP地址,所以,可能会造成误伤,建议ACL基础配置离
1.创建ACL列表
2.在ACL列表添加规则
[r1-acl-basic-2000]rule deny source192.168.1.3 0.0.0.0---通配符---0代表不可变,1代表可变---通配符与反掩码不同,他可以0和1穿插使用
[r1-acl-basic-2000]rule deny source any---拒绝所有
[r1]display acl 2000---查看ACL列表
[r1-acl-basic-2000]rule 7 deny source 192.168.1.3 0.0.0.0---插入一个顺序为7的ACL
华为的规则默认以5为步调自动添加序号
[r1-acl-basic-2000]undo rule 7---删除规则
3.在接口处调用ACL列表
[r1-GiabitEthernet0/0/1]traffic-filteroutbound acl 2000
切记:一个接口一个方向上只能调用一张ACL
需求二:PC1能够访问PC3,但不能访问PC4
高级ACL列表可以进行精准的匹配,所以,位置应该靠近源入接口处,节约资源
[r1]acl name xuquer 3000---通过重命名的方法来创建高级ACL列表
[r1-acl name xuquer 3000]
[r1-acl name xuquer 3000]rule deny ip source192.168.1.2 0.0.0.0 destination 192.168.3.3 0.0.0.0---高级ACL列表配置规则
[r1-GiabitEthernet0/0/]traffic-filter inboundacl name xuqiuer 3000
需求三:R3可以ping通R2,不能telentR2
[r1]acl name xuquer]rule deny tcp source 192.168.1.100.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23
VLAN
V---Virtual---虚拟
LAN---局域网 MAN---城域网 WAN---广域网
虚拟局域网---虚拟广播域---交换机和路由器协同工作后,将原来的一个广播域,逻辑上切分为多个
第一步:创建VLAN
<Huawei>display vlan---查看设备VLAN的配置信息
交换机在没有进行配置的时候,默认存在一个VLAN,其VID为1
802.1Q标准对VID进行设定---12位二进制构成的---2^12=4096---因为0和4095这两个数字保留,真实的取值范围1-4064
[Huawei]vlan 2---创建vlan
[Huawei]vlan batch 4 to 100---批量创建vlan
[Huawei]undo vlan batch 4 to 100
第二步:将接口划入VLAN
VID配置映射到交换机的接口上,实现VLAN范围的划分---物理VLAN/一层VLAN
VID配置映射到数据帧的MAC地址上,实现VLAN的划分---二层VLAN
VID可以配置映射到数据帧中类型字段上,实现VLAN的划分---三层VLAN
基于IP地址进行VLAN的划分,基于策略完成VLAN的划分
802.1Q帧---在以太网Ⅱ型帧源MAC地址和类型字段之间,增加了4个字节的tag,其中包含12位的VID---Tagged帧
电脑只能识别普通的以太网Ⅱ型帧---untagged帧
根据以上特性,我们将交换机和电脑之间的链路称为Access链路(交换机侧的接口称为Access接口),这些链路中,只能通过Untagged帧,并且这些帧只能属于某一种特定的VLAN;交换机和交换机之间的链路,我们称为Trunk干道(交换机侧的接口称为Trunk接口),这些链路允许通过tagged帧,并且这些帧可以属于多种VLAN
第三步:配置Trunk干道
第二步配置:
[sw1-GigabitEthernet0/0/1]port link-type access
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1]port-group group-member GigabitEthernet0/0/3 GigabitEthernet 0/0/4 ---创建接口组
[sw1-port-group]
[sw1-port-group]port link-type access
[sw1-GigabitEthernet0/0/3]port link-type access
[sw1-GigabitEthernet0/0/4]port link-type access
[sw1-port-group]port default vlan 3
[sw1-GigabitEthernet0/0/3]port default vlan 3
[sw1-GigabitEthernet0/0/4]port default vlan 3
第三步配置:
[sw1-GigabitEthernet0/0/5]port link-typetrunk
[sw1-GigabitEthernet0/0/5]port trunkallow-pass vlan 2 to 3
[sw2-GigabitEthernet0/0/3]port trunkallow-pass vlan all---放通所有VLAN的流量
第四步:VLAN间路由
1.创建子接口---单臂路由
[r1]interface GigabitEthernet 0/0/0.?
<1-4096>GigabitEthernet interfacesubinterface number
[r1]interface GigabitEthernet 0/0/0.1
[r1-GigabitEthernet0/0/0.1]ip address192.168.1.254 24
[r1-GigabitEthernet0/0/0.1]dot1qtermination vid 2
[r1-GigabitEthernet0/0/0.1]arp broadcastenable
NAT---网络地址转换
在IP地址空间中,A,B,C三类地址中各有一部分地址,他们被称为私有IP地址(私网地 址),其余的被称为公有IP地址(公网地址)
A:10.0.0.0-10.255.255.255---相当于1条A类网段
B:172.16.0.0-172.31.255.255---相当于16条B类网段
C:192.168.0.0-192.168.255.255---相当于256条C类网段
我们要求这些私网地址可以重复使用,仅需保证私网内部唯一即可,但是,不允许他们在互联网中使用
我们一般习惯性的将使用私网IP地址构成的网络称为私网,使用公网IP地址构成的网路称为公网。
NAT---网络地址转换---他的基本任务就是实现私网地址和公网地址之间的一个转换
1.静态NAT
2.动态NAT
3.NAPT
4.端口映射
华为设备所有和NAT相关的配置都是在边界路由器的出接口上配置的。
1.静态NAT---一对一的NAT
静态NAT就是通过在边界路由器上维护一张静态地址映射表。静态地址映射表中记录的是私网IP地址和公网IP地址之间一一对应的关系
[r2-GigabitEthernet0/0/2]nat static global 12.0.0.3 inside 192.168.1.2
1,必须在12.0.0.0/24网段
2,这个IP地址必须是花钱在运营商处买到的合法公网地址
[r2]display nat static---查看静态地址映射表
2.动态NAT---多对多的NAT
动态NAT就是通过在边界路由器上维护一张动态地址映射表。可以实现多对多的NAT转 换,但是,在同一时刻,依然是一对一的过程。如果上网需求较大时,需要排对等待
1,创建公网地址池
[r2]nataddress-group 0 12.0.0.4 12.0.0.8
2,通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
3,在接口上配置动态NAT
[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0 no-pat
3.NAPT---网络地址端口转换---PAT
一对多---easy ip
多对多
一对多:
Easy ip
通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
2,在接口上配置easy ip
[r2-GigabitEthernet0/0/2]nat outbound 2000
多对多的配置:
1,创建公网地址池
[r2]nat address-group 0 12.0.0.4 12.0.0.8
2,通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source192.168.0.0 0.0.255.255
3,在接口上配置动态NAT
[r2-GigabitEthernet0/0/2]nat outbound 2000address-group 0
端口映射:
[r2-GigabitEthernet0/0/2]nat serverprotocol tcp global current-interface 80 inside 192.168.1.10 80
[r2-GigabitEthernet0/0/2]nat server protocol tcpglobal current-interface 8080 inside 192.168.1.20 80