NAT转换、VLAN与Trunk(特典:ACL初步)

一、NAT(网络地址转换)

即公有地址转换为私有地址

私有地址段(非公网地址,即公网不识别)

A       10.0.0.0            10.255.255.255

B       172.16.0.0        172.31.255.255

C       192.168.0.0     192.168.255.255

NAT转换的方式:

一对一转换(静态NAT):即IP对IP(用于服务器挂载公网)

多对一转换(动态NAT):即IP集群对公网的借口(用于用户宽带上网)

NAT基本语法:

ip      nat      inside(内网)     source(源)    源的方式        指向外网的方式(接口或IP)

源的方式一般有两个:ACL列表和static静态IP地址

静态NAT指向外网的方式一般是IP

动态NAT指向外网的方式一般是接口

做NAT转换的一般步骤(思路):

针对静态NAT:     ip nat inside source static 内网地址 外网地址

进入处于外网的接口:ip nat outside

进入处于内网的借口:ip nat inside

针对动态NAT:     access-list 10 permit IP地址(创建一条允许访问的ACL记录)

ip nat inside source list 10 int f0/1(指向所处外网的接口)

进入处于外网的接口:ip nat outside

进入处于内网的接口:ip nat inside

情景实例:

要求:PC能够访问服务器上的网页(服务器已开启HTTP服务)

详细配置:

1.      配置计算机和服务器的IP地址

2.      路由器各个接口配上要求的IP地址(代码不做展示)

3.      R2路由器做静态NAT

ip nat inside source static 10.1.1.2 111.1.1.2

int f0/0(外网接口)

ip nat outside

int f0/1(内网接口)

ip nat inside

4.      R1路由器做动态NAT

access-list 10 permit 10.1.1.1

access-list 10 permit 10.1.1.2

ip nat inside source list 10 int f0/1

int f0/0(内网接口)

ip nat inside

int f0/1(外网接口)

ip nat outside

验证:PC访问111.1.1.2即可(因为做静态NAT时服务器的内网IP转换到了公网的指定IP)

二、VLAN与Trunk

VLAN(虚拟局域网):

即由交换机组成一个网络,默认情况下交换机的所有接口都在一个VLAN中(即VLAN1)

将交换机的接口从原来的VLAN1迁移到其他VLAN内,称作VLAN的划分

当终端设备连接不同VLAN时,相当于网络被逻辑层面分割

查看VLAN表:show vlan brief

创建VLAN:vlan XX(XX代表VLAN号)

将接口划入相应的VLAN:

进入端口后:switchport mode access

Switchport access vlan xx

Trunk(中继):

即允许多个VLAN经过交换机的接口,其直接目的是为了使交换机做级联

情景实例:

下面我们就通过这个实验拓扑来直观的讲下VLAN和trunk

(一张图搞懂VLAN和Trunk)

如图所示:

PC0一直到PC7共八台主机,其中PC0到PC3四台主机连到了交换机SW1中,其余四台连到了交换机SW2中,八台主机都设置好了IP地址,且保证在一个网段里。

由于我们对交换机未作任何设置,并且八台主机都在一个网段,那么我们可以保证八台主机是可以相互通信的(VLAN1)

实验一:按照拓扑右上角的信息将每台主机划分到相应的VLAN中

首先对SW1进行设置:

(首先创建VLAN)

vlan 10

vlan 20

进入主机联入交换机的相应接口,做如下设置:

int f0/1;int f0/2;int f0/3;int f0/4  //(或者用简便指令:int range f0/1-4)

switchport mode access

switchport access vlan 10;switchport access vlan 20

交换机SW2的指令和SW1几乎一致!

完成实验一后,我们发现:

SW1中连接的PC0和PC1;PC2和PC3能互相通信(SW2也一样)

但PC0,PC1却不能与PC2,PC3互相通信

虚拟局域网(VLAN)起到了作用,效果拔群!

同时我们发现SW1下的VLAN10,VLAN20还是不能与SW2下的VLAN10,VLAN20进行通信

那么我怎么样才能使之相互通信呢?

这就要用到Trunk中继技术了

实验二:SW1与SW2设置级联

SW1和SW2用交叉线连接(其实现在的技术不在乎用直通线或交叉线了,因为现在的网卡都自带了自适应的功能),然后每台交换机进入级联接口输入以下指令:

switchport mode trunk

完成实验二后,我们发现:

SW1中的VLAN10能和SW2中的VLAN10进行通信(VLAN20同理)

Trunk起到了作用,效果依旧拔群!(笑)

特典:ACL简介

ACL访问控制列表的主要功能是匹配感兴趣的数据流(主要是针对IP地址)和匹配路由信息(IP),其类型有两种:标准和扩展(访问列表所对应的序号分别为1~99及100~199),两种ACL的访问动作都为deny和permit(拒绝和允许)。

ACL在默认的情况下,其内容都属于“白名单”模式,即默认所有的ACL表最后的语句都自带了deny all语句。

标准语法:

1.      access-list        (标准ACL)

命令格式:     access-list  访问控制列表序号  访问动作  {source [通配符掩码] | any}

其中:     控制列表序号为1~99(标准ACL)

访问动作:permit和deny

source指明了该条控制列表规则应用的源IP地址

通配符源码:即反掩码(以后另开一篇文章好好讲下)

如果在末尾加上参数any,说明此时所有的地址都是匹配这条ACL的

2.  access-list        (扩展ACL)

命令格式:     access-list  访问控制列表序号  访问动作  所使用的协议  {source [通配符掩码] destination [通配符掩码] | any}  eq  端口号(或服务名)

其中:     控制列表序号为100~199(扩展ACL)

访问动作:permit和deny

source指明了该条控制列表规则应用的源IP地址

destination指明了该条控制列表规则应用的目标IP地址

3.  ip access-group

命令格式:ip access-group 控制列表序号  针对流量点

其中:     控制列表序号是之前创建的,我们进入接口后要进行调用

针对流量点有两个:in和on(即入口和出口)

下面,我们通过几个实例来简单介绍下ACL的应用:

实例:

1.      不允许1.1.1.1访问服务器(标准ACL):

acess-list  10  permit  any

access-list  10  deny  1.1.1.1              //策略实施

int  f0/0

ip  access-group  9  in                 //对接口进行指令生效

2.      1.1.1.2访问服务器,只能http访问,其他方式无效(扩展ACL):

access-list  100  permit  tcp  host  1.1.1.2  host  2.2.2.1  eq  80

//80端口是HTTP的服务端口,tcp是HTTP的应用服务

int   f0/1

ip  access-group  100  on

原文地址:https://www.cnblogs.com/lilywhite/p/10146173.html

时间: 2024-08-26 09:26:30

NAT转换、VLAN与Trunk(特典:ACL初步)的相关文章

限制内部地址NAT转换条目

限制内部地址NAT转换条目 在配置NAT时有一条命令是限制主机的NAT转换条目,可以分别限制所有主机.单个主机.匹配ACL主机的NAT转换条目.虽然从理论上讲,NAT表中的转换条目的数量没有限制:但是实际上,内存和CPU或者可用地址范围或端口空间都会对转换条目数量有限制.每一个NAT转换条目大约用160字节的内存.在有些情况下,为了性能或者策略等原因,需要对条目数量进行限制.限制NAT转换条目的命令格式如下: Router(config)#ip nat translation max-entri

铁通网络没有一个真实的公网IP,NAT转换能不能解决?

铁通网络没有一个真实的公网IP,NAT转换能不能解决? 我的是铁通宽带,现在想用自己的机子做一个动态主机,可是因为铁通垃圾网络的NAT转发问题,使用cn99qdns手动更新动态域名IP后公网能解析域名,但无法访问我的机子也无法ping通,这个问题谁帮我解决啊,谢谢哈.问题解决了之后另有重赏. 你首先确认你是否拥有外网IP.铁通有部分用户是共享上网,几百户一个共享一个外网IP. 现在的路由器上一般都有DMZ设置,你把你要对外网开放的主机设置成DMZ,即可PING通了. 到工信部网站http://w

14.二层技术之VLAN与Trunk中继(DTP协议)

VLAN叫虚拟局域网,VLAN的作用是将控制广播,处于同一VLAN中的设备可以相互通信,不同VLAN中的设备如果需要通信需要借助三层设备做转发. VLAN的优势:控制广播,增强网络安全性,简化网络管理. DTP叫动态中继协议,两个交换机接口间通信接口必须为Trunk且封装模式必须相同. 交换机接口协商模式: v Access接入模式:非中继链路,用于PC接入. v Trunk中继模式:中继链路,可以协商,主发,被动响应. v Dynamic desirable期望模式:必须协商,主发,被动响应

网络设备配置与管理----使用NAT转换实现Internet接入

理论学习 问题1:简述网络接入分类? 网络接入   物理接入  拨号接入:XDSL.PSTN.ISDN.Cable 专线接入:物理专线:DDN.E1/T1 专线 逻辑专线:X25.Freame-Relay 虚拟专线:VPX 逻辑接入  互联上网 共享上网:NAT转换 传入转换 静态映射 端口映射 负载均衡 传出转换 静态映射 PAT转换 地址池 代理服务器 应用级 电路级 问题2:简述私有地址网络范围? A类:1.0.0.1~126.255.255.254 B类:128.1.0.1~191.25

写给步入网络门槛中入门级别工程师中相关Vlan、trunk、hybrid的理解

任何一个成功的人都是站在巨人的肩膀上努力才能取得成功的,何况我还没成功呢,接下来我摘自一篇文章并且加点自己的体会写点关于vlan.trunk和hybrid的区别: 以太网端口有 3种链路类型:access.trunk.hybird        Access类型端口只能属于1个VLAN 般用于连接计算机 端口: Trunk类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,一般用于交换机之间的连接: Hybrid类型端口可以允许多个VLAN通过,可以接收和发送多个VLAN 报文,

VLAN及Trunk实验

VLAN及Trunk实验 一 基本VLAN试验 实验拓扑: 实验目的:掌握VLAN基本配置 掌握静态接口VLAN划分 实验需求:在交换机switch上面创建两个VLAN,vlan2和vlan3,vlan名称分别为HR.ENG 将主机PC1.PC2分别划入两个VLAN中 实验步骤: 步骤一:创建VLAN2与VLAN3 Switch#conf t Switch(config)#vlan 2 Switch(config-vlan)#name HR Switch(config-vlan)#exit Sw

交换机VLAN、 TRUNK 、VTP 配置

交换机VLAN. TRUNK .VTP 配置 1. 配置 CISCO 二层交换机的IP 地址(catalyst 2950 为例) SW1(config)#int vlan 1 //进入管理接口interface vlan 1 SW1(config-if)#ip address 11.1.1.2 255.255.255.0 //配置IP 地址 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#ip default-gateway

NAT转换概述

NAT术语 Inside local address(内部本地地址): 一个Inside网络中的设备,在Inside的IP地址,即内部主机的实际地址 Inside global address(内部全局地址): 一个Inside网络中的设备,在Outside的IP地址,即内部主机经NAT转换后去往外部的地址 Outside local address(外部本地地址): 一个Outside网络中的设备,在Inside的IP地址,即外部主机由NAT设备转换后的地址 Outside global ad

VLAN和Trunk

Vlan实验题: 如图所示 解答过程 (一)相同vlan之间的设备全连通 1. 在SW1和SW2上分别创建vlan2和vlan3, 命令如下 SW1# vlan database SW1(vlan)# vlan 2 2. 如图所示将相应的接口划到对应的vlan中 SW1(config)# int f0/1SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 2 3.通过下面命令可以查看对应端口所