资源预览内容
第1页 / 共19页
第2页 / 共19页
第3页 / 共19页
第4页 / 共19页
第5页 / 共19页
第6页 / 共19页
第7页 / 共19页
第8页 / 共19页
第9页 / 共19页
第10页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
知知 识识 回回 顾顾 1 1、何为接入网?、何为接入网? 2 2、简介非对称数字用户线路、简介非对称数字用户线路ADSLADSL。 3 3、选择接入方式时应从哪几个方面考虑、选择接入方式时应从哪几个方面考虑? ?Mr.Mr.苦瓜苦瓜教学内容:教学内容: 1、理解NAT技术的相关知识; 2、理解访问控制列表的基本知识; 3、掌握路由器的基本应用。 教学重点:教学重点:路由器的基本应用教学难点:教学难点:路由器的基本应用第第1212节节 NATNAT与路由器配置实例与路由器配置实例 1 NAT1 NAT技术概述技术概述 网络地址转换网络地址转换(Network Address Translation,NATNAT)就是把在内部网络中使用的私有IP地址转换成外部网络中使用的NIC注册IP地址,对外部网络隐蔽内部网络的结构。按NAT技术的应用方式可分为静静态态NATNAT、动态动态NATNAT池池和PATPAT(端口复用NAT)三种。 NAT功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。NAT设备维护一个状态表,用来把内部网络的IP地址映射到外部网络的IP地址,每个包在NAT设备中都被转换后发往下一级。NAT本身并不提供类似防火墙、包过滤、隧道等技术的安全性,只是在包的最外层改变IP地址,使外部网络用户不知道内部网络的地址结构,防止一般外部网络用户对内部网络的非法访问。 (1 1)静态)静态NATNAT 静态NAT (Static NAT)是NAT技术中最简单的应用方式,在内部网络中使用私有IP地址,在访问Internet时再将私有IP地址转换到与其一一对应的NIC注册IP地址。 静态NAT适用于内部网络中有WEB、FTP或E-mail等服务器为外部网络用户提供服务的情况下,这些服务器的IP地址必须采用静态地址转换,以便外部网络用户可以访问这些服务。 (2 2)动态)动态NATNAT池池 动态NAT池(Pooled NAT)采用动态方法映射内部网络的私有IP地址和外部网络的NIC注册IP地址。动态NAT可以在内部网中定义很多的内部用户,使内部网络用户共享很少的几个外部IP地址。当NAT池中动态分配的外部IP地址全部被占用后,后续的NAT转换申请将会失败,一般可通过路由器的超时配置功能限制一个内部用户长期占用一个NIC注册的IP地址来解决。 由于使用NAT之后,外部网络地址与内部网络地址的对应关系是动态变化的,因此无法准确了解指定内部网络设备的运行情况,会对内部网络的远程管理带来一定的不便。 (3 3)PATPAT PAT(Port Address Translation)是一种动态地址转换技术,也称NAT复用,它可以使多个内部私有IP地址共用一个或几个NIC注册IP地址,通过不同的协议端口号映射不同的内部网络地址,所有不同的TCP和UDP信息流仿佛都来源于一个或几个IP地址。PAT理论上可以支持64500个TCPIP、UDPIP连接,但实际可以支持的工作站数约为4000。 PAT技术非常适用于只申请到少量IP地址但却经常有多个用户同时上外部网络的情况。 2 2 项目案例描述项目案例描述 某单位有三个部门的电脑(各3台)需要网络服务,现有一台路由器、一台局域网交换机,已向电信申请了宽带接入服务,申请到的IP地址为222.17.240.5/24,电信接入IP为202.100.100.88,网络要求的功能如下: (1)所有三个部门的电脑都能访问Internet; (2)部门3的电脑可以访问部门1和部门2的电脑; (3)部门1和部门2的电脑能够互访,但是不能访问部门3的电脑。3 3 项目需求分析项目需求分析 (1)Internet接入方式分析 为了实现三个部门的电脑都能(使用一个IP地址)访问Internet,要使用局域网交换机将三个部门的电脑组成一个局域网,并在局域网中使用私有IP地址,然后通过路由器转换为唯一的外网地址(222.17.240.5/24)联入Internet,为此必须使用PAT技术。 (2 2)内网规划)内网规划 部门部门1 1 部门部门2 2 部门部门3 3VLANVLAN VLAN 10 VLAN 20 VLAN 30VLANVLAN名名 Department1 Department2 Department3 IP IP 192.168.10.2/24以上 192.168.20.2/24以上 192.168.30.2/24以上交换机交换机 f0/1-3 f0/4-6 f0/7-9 端口端口 网关网关 192.168.10.1 192.168.20.1 192.168.30.1 (3 3)访问控制)访问控制 为了实现部门间的访问控制,必须在交换机配置访问控制列表。 访问控制列表 (Access Control List,ACL)通常用来规划网络中的访问层次,以期达到优化网络流量,加强网络安全的作用。ACL可以绑定在物理端口上,也可绑定在Vlan接口上。 ACL命令格式(全局配置模式下): access-list 名称 permit/deny 协议类型 源IP地址 源地址掩码 目的IP地址 目的地址掩码 绑定已配置的ACL(接口配置模式): in f0/0.2 ip access-group 名称in 配置配置ACLACL的注意事项:的注意事项: 每个ACL表的末尾都会隐含”deny”语句, 从而丢弃所有不符合规则的包; 源地址和目的地址的掩码中,“0”代表精确匹配,“1”代表忽略该位。如允许来自192.168.1.0/24网段机器的访问,则其掩码是0.0.0.255;而针对具体主机的掩码,则是0.0.0.0; 具有严格限制条件的语句应放在访问列表所有语句的最上面; ACL绑定到具体端口上即可生效; ACL所包含的规则在精不在多,配置具体规则时不光需要考虑该规则是否影响数据包传送,还必须考虑数据包能否返回; 同一接口可以绑定多个ACL,此时需要给每个ACL设置相应的优先级; (4 4)网络结构图)网络结构图 4 4 网络管理配置网络管理配置 (1 1)实现三个部门互访)实现三个部门互访 配置外网IP R1(config)#in s1/0 R1(config-if)#ip add 222.17.240.3 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit 启用启用f0/0f0/0端口,启用端口,启用3 3个子接口个子接口R1(config)#in f0/0R1(config-if)#no ip addR1(config-if)#no shutR1(config-if)#exitR1(config)#in f0/0.1R1(config-subif)#ip add 192.168.10.1 255.255.255.0R1(config-subif)#encapsulation dot1q 10R1(config-subif)#no shutR1(config-subif)#exitR1(config)#in f0/0.2R1(config-subif)#ip add 192.168.20.1 255.255.255.0R1(config-subif)#encapsulation dot1q 20R1(config-subif)#no shutR1(config-subif)#exitR1(config)#in f0/0.3R1(config-subif)#ip add 192.168.30.1 255.255.255.0R1(config-subif)#encapsulation dot1q 30R1(config-subif)#no shutR1(config-subif)#exit 在交换机与路由器连接的在交换机与路由器连接的f0/12f0/12口开启口开启trunktrunkSwitch#conf tSwitch(config)#in f0/12Switch(config-if)#switchport mode trunkSwitch(config-if)#exitSwitch(config)#exit 划分划分vlanvlanSwitch#vlan database Switch(vlan)#vlan 10 name Department1Switch(vlan)#vlan 20 name Department2Switch(vlan)#vlan 30 name Department3Switch(vlan)#exit 将端口加入将端口加入vlanvlanSwitch#conf tSwitch(config)#in range f0/13Switch(config-range)#switchport mode access Switch(config-range)#switchport access vlan 10Switch(config-range)#exitSwitch(config)#in range f0/46Switch(config-range)#switchport mode access Switch(config-range)#switchport access vlan 20Switch(config-range)#exitSwitch(config)#in range f0/79Switch(config-range)#switchport mode access Switch(config-range)#switchport access vlan 30Switch(config-range)#exit (2 2)做)做ACLACL,拒绝部门,拒绝部门1 1和部门和部门2 2访问部门访问部门3 3,允许部门,允许部门3 3访问部门访问部门1 1和部门和部门2 2,允许部门,允许部门1 1和部门和部门2 2互访互访 R1(config)#access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 R1(config)#access-list 101 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 R1(config)#access-list 101 permit ip any any R1(config)#in f0/0.3 R1(config-subif)#ip access-group 101 in R1(config-subif)#exit R1(config)#exit (3 3)利用)利用PATPAT技术使内部计算机上网技术使内部计算机上网R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255R1(config)#access-list 1 permit 192.168.20.0 0.0.0.255R1(config)#access-list 1 permit 192.168.30.0 0.0.0.255R1(config)#ip nat inside source list 1 interface s1/0 overloadR1(config)#in f0/0R1(config-if)#ip nat inside R1(config-if)#exitR1(config)#in s1/0R1(config-if)#ip nat outsideR1(config-if)#exitR1(config)#exit (4 4)根据网络规划将各部门的计算机的)根据网络规划将各部门的计算机的ipip和网关设置好以后,便可以验收了。和网关设置好以后,便可以验收了。 课课 程程 小小 结结 本次课在介绍了本次课在介绍了NAT技术的基本知识的基础上,技术的基本知识的基础上,通过一个实际案讲解了通过一个实际案讲解了NAT技术的实际工作中的应技术的实际工作中的应用,要求同学们在理解课堂讲授的基础上,结合前用,要求同学们在理解课堂讲授的基础上,结合前面所学内容,能够独立完成简单的网络规划和配置面所学内容,能够独立完成简单的网络规划和配置工作。工作。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号