使用PT搭建WAN和LAN的实验环境

思科的 PT 模拟器使用起来方便简单,可以很直观的模拟出来企业实际的网络环境,我们在学习   网络技术中可以更好的结合应用实际来理解,不能局限于做实验,要能具备网络设计和规划的能力。   下面从几个比较典型的环境中,向大家介绍一下三层路由交换和 WAN 环境应用,从而   掌握企业网络搭建的常识,先进行 IP 地址规划,再根据点位数量和分布情况进行接入层的 Vlan 划分,然后是汇聚层和核心层,最后是接入互联网络。
 
我们可以从下面的 DNS 环境中了解到互联网实际上是由 DNS 服务器提供解析应用,我们日常的上网都是通过访问域名来实现,由内网的私有 IP 地址转换成公网的 IP 地址去查询域名进而到各个网站,域名是从全球 7 个根域名开始,往下再进一步划分,我们的实际应用都要用到 DNS 服务,包括 DHCP 分配 IP 地址,也要有 DNS 服务器支持才行。
了解到 DNS 服务的重要性之后,我们再来看一下三层路由交换和路由器的连同,三层路由交换可以是汇聚层,也可以是核心层,我们可以看到三层路由交换机跟交换机之间是 Trunk ,划分多个 VLAN ,每个 VLAN 都有 IP 地址,可以和路由器通过路由协议进行通告之后连同,当然也有路由表 Show ,实验环境中我们常常走单臂路由 Trunk 到二层交换机,企业实际应用环境不会用到单臂路由,那样的话不安全,直接用三层路由交换机连到防火墙,再通过路由器接入到互联网   ,企业还可以用二个三层路由交换机做 HSRP 或是 VRRP 冗余。
对于三层路由交换设备,可以直接连通各个 Vlan ,不需要开启路由协议就能让各个 Vlan 之间通信,一般来说 ACL 访问控制都会放在三层路由交换设备上做,主要是因为二层交换机只能限制登陆访问,只有三层网络层设备才能对 IP 地址和端口做限制访问,我们做实验常常是在路由器上启 ACL ,很少去在三层路由交换机上去用到,实际网络环境是思科的 3750 就够用,通过光纤连接到二层交换机。
以上我们见到的局部应用环境有助于我们更好理解企业内部日常用到的主要是 Vlan 管理,更换端口的 Vlan ,如果放上一个更大的 WAN 环境中,我们就能直观看出企业更加真实的应用,我们可以从图中看到企业通过帧中继连到 WAN ,当然会用的是 MPLS 或是 IPsec ,跟帧中继一样是二层的应用,我们可以看到这两台路由器使用不同的路由协议进行通告,那么 LAN 的设备是不能访问 WAN 的应用。假如我们使用 NAT 的话,那么数据包是没有办法回来,基于这种情况下,我们就不使用 NAT ,而是在帧中继的两台路由器设默认路由,不在路由表的数据包都扔给对方去处理,在 WAN 内的三台路由器上把 LAN 的网段都让下一挑路由器去处理,这样以来,数据包走了一圈才能返回去,如此解决了 LAN 访问 WAN 的应用,在附件中有完成的网络环境文件可供大家参考。
对于 NAT 转换内网地址到外网上,我们往往容易混淆 Local Global 之间的差异,从下面的图中我们就可以更直观的去理解,“数据包有去有回,出去换西服,回来之后穿便服”,说来说去都是为了过门槛的需要,企业的实际环境基本上是按照这个思路去设计,抛砖引玉,大家从中理解网络设计的思路,更好地学以致用。


本文转自 zhaiken 51CTO博客,原文链接:http://blog.51cto.com/zhaiken/826457,如需转载请自行联系原作者
地址分配表 VLAN 配置和端映射 场景 在这个 CCNA 综合技能练习中,XYZ 公司结合使用 eBGP 和 PPP 实现 WAN 连接。其他技术包括 NAT、DHCP、静态和默认路由、适用于 IPv4 的 EIGRP、VLAN 间路由和 VLAN 配置。安全配置包括 SSH、端安全、交换机安全和 ACL。 注意:仅 HQ、B1、B1-S2 和 PC 可访问。用户 EXEC 密码为 cisco,特权 EXEC 密码为 class。 要求 PPP · 使用 PPP 封装和 CHAP 身份验证配置从 HQ 到互联网的 WAN 链路。 o 使用密码 cisco 创建用户 ISP。 · 使用 PPP 封装和 PAP 身份验证配置从 HQ 到 NewB 的 WAN 链路。 o 使用密码 cisco 创建用户 NewB。 注意:ppp pap sent-username 不由 Packet Tracer 进行评分。不过,必须在 HQ 和 NewB 之间的链路建立之前配置。 eBGP · 在 HQ 和互联网之间配置 eBGP。 o HQ 属于 AS 65000。 O 互联网云中 BGP 路由器的 IP 地址为 209.165.201.2。 o 向互联网通告 192.0.2.0/24 网络。 NAT · 在 HQ 上配置动态 NAT o 允许使用名为 NAT 的标准访问列表转换 10.0.0.0/8 地址空间的所有地址。 o XYZ 公司拥有 209.165.200.240/29 地址空间。池 HQ 使用掩码为 /29 的地址 .241 至 .245。将 NAT ACL 与池 HQ 绑定。配置 PAT。 o 与互联网和 HQ-DataCenter 的连接位于 XYZ 公司外部。 VLAN 间路由 · 为 B1 配置 VLAN 间路由。 o 使用分支路由器的地址分配表配置并激活用于 VLAN 间路由的 LAN。VLAN 99 为本地 VLAN。 静态路由和默认路由 · 为 HQ 配置通往 NewB LAN 的静态路由。使用送出接作为参数。 · 为 B1 配置通往 HQ 的默认路由。使用下一跳 IP 地址作为参数。 EIGRP 路由 · 为 HQ 和 B1 配置并优化 EIGRP 路由。 o 使用自主系统 100。 o 在相应接上禁用 EIGRP 更新。 VLAN 和中继配置 注意:B1-S2 上的记录到控制台功能已关闭,因此本地 VLAN 不匹配消息不会中断配置。如果您想查看控制台消息,请输入记录控制台的全局配置命令。 · 在 B1-S2 上配置中继和 VLAN。 o 只在 B1-S2 上创建并命名 VLAN 配置和端映射表中列出的 VLAN。 o 配置 VLAN 99 接和默认网关。 o 将 F0/1 到 F0/4 的中继模式设为打开。 o 将 VLAN 分配给适当的接入端。 o 禁用所有未使用的端并分配 BlackHole VLAN。 端安全 · 使用以下策略确保 B1-S2 接入端的端安全性: o 允许在端上获知 2 个 MAC 地址。 o 配置要添加到配置中的已获知的 MAC 地址。 o 将端设置为在出现安全违规时发送消息。仍然允许来自获知的前两个 MAC 地址的流量。 SSH · 将 HQ 配置为使用 SSH 进行远程访问。 o 将模数设为 2048。域名为 CCNASkills.com。 o 用户名为 admin,密码为 adminonly。 o VTY 线路上应只允许 SSH。 o 修改 SSH 默认值:版本 2;60 秒超时;两次重试。 DHCP · 在 B1 上,按照以下要求为销售 VLAN 20 配置 DHCP 池: o 排除范围内的前 10 个 IP 地址。 o 池名称是 VLAN20,区分大小写。 o 在 DHCP 配置中添加连接到 HQ LAN 的 DNS 服务器。 · 配置销售 PC 以使用 DHCP。 访问列表策略 · 由于 HQ 已连接到互联网,请按以下顺序配置和应用名为 HQINBOUND 的命名 ACL: o 允许从任何源地址到任何目的地址的入站 BGP 更新(TCP 端 179)。 o 允许从任何源地址到 HQ-DataCenter 网络的入站 HTTP 请求。 o 仅允许来自互联网的已建立的 TCP 会话。 o 仅允许来自互联网的入站 ping 回复。 o 明确阻止来自互联网的所有其他入站访问。 连接 · 验证从每台 PC 到 WWW.pka 和 www.cisco.pka 是否具有完整连接。 · 外部主机应该能够在 WWW.pka 上访问网页。 · 场景 0 中的所有测试均应成功。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值