子網劃分
先開trunk 在捆綁 在設定VL
加入VL之後再三層設定VL網關 最後輸入 ip routing 開啟路由功能 然後就可以ping 啦
隻是通一部分 另一部分繼續配置C
首先設定VL 然後在路由器設定單臂
單臂設定好後 就可以通 1.130 繼續配置靜态路由
1.130 路由器配置如下
三層配置如下
配置好後 就實作全網互通
ACL 通路控制清單
目的:
1、限制網絡流量、提高網絡性能。例如隊列技術,不僅限制了網絡流量,而且減少了擁塞
2、提供對通信流量的控制手段。例如可以用其控制通過某台路由器的某個網絡的流量
3、提供了網絡通路的一種基本安全手段。例如在公司中,允許财務部的員工計算機可以通路财務伺服器而拒絕其他部門通路财務伺服器
4、在路由器接口上,決定某些流量允許或拒絕被轉發。例如,可以允許FTP的通信流量,而拒絕TELNET的通信流量。
ACL中規定了兩種操作,所有的應用都是圍繞這兩種操作來完成的:允許、拒絕
注意:ACL是CISCO IOS中的一段程式,對于管理者輸入的指令,有其自己的執行順序,它執行指令的順序是從上至下,一行行的執行,尋找比對,一旦比對則停止繼續查找,如果到末尾還未找到比對項,則執行一段隐含代碼——丢棄DENY。是以在寫ACL時,一定要注意先後順序。
實驗效果:pc機2.2不能ping通4.2,而pc機1.2可以ping通4.2
PC2 ping不通 4.2
第三章 通路控制清單(二)
先開trunk vtp VL加入 配置好VTP後 設定VL 自動學習
加入VL 後 在三層做如圖以下配置 開啟路由器功能 ip routing 就可以ping 啦
在路由器配置吓一跳 三層配置 吓一跳是 ip route 0.0.0.0 0.0.0.0 10.0.0.2
就可以實作全網互通
配置要求如下 在三層配置
設定遠端密碼 登陸名稱密碼
1:隻有管理者2.0才能通過telnet 伺服器
配置3.0 4.0 主機不能遠端管理100.2網站 但能通路100。2的網站和ftp
這倆條指令表示 允許網内主機通路伺服器,允許通路80端口
應用到out方向
3.0 4.0 不能互相通路 但是能通路伺服器 和管理者2.0 配置如下
配置好後 就可以ping la 隻用3.0 ping 的
Ping 4.2 不通 100.2 2.2 通 使用完成!
實驗要求
一:在邊界路由器上配置IP 選擇需要配置的NAT
如PAT
先定義内部位址 access -list 1 permit 内部網段
2 複制到外部接口上 如f0/1是外部接口
Ip nat inside source list 1 int f0/1 overload
三:在外部接口上啟用NAT
内部為 inside 外部為 outside
四:配置一條模式路由到外網
這就實作啦内網通路外網步驟
方法一:使用靜态NAT,将2.10和2.20釋出到外網,2.10釋出的位址為200.0.0.10,
2.20釋出的位址為200.0.0.20;驗證:使用外網的主機通路
配置如下
靜态NAT ip nat inside source static 内部ip位址 轉換的ip位址
在外部内部啟用NAT 配置 200.0.0.10 是外部給的ip 在内部設定ftp wb 用外網通路
設定好後 就可以使用外部201.0.0.2 通路内部200.0.0.10的網站和ftp
2)方法二:将2.10和2.20都釋出為200.0.0.10到外網,使用靜态的端口映射實作。
驗證:使用外網的主機通路。
必須将上一條靜态 NO 删掉再繼續做
繼續配置 端口映射
Ip nat inside source static tcp 内部位址 端口号 轉換ip位址 端口号
使用外部網絡通路内部網絡 配置完成
這些文檔都是我學習過程中一些實驗要求,配置過程中一些截圖而已,希望能夠給大家帶來幫助,共同學習,配置有問題的話還希望大神多多指教!嘿嘿
本文轉自柴鑫旺 51CTO部落格,原文連結:http://blog.51cto.com/chaixinwang/2063144,如需轉載請自行聯系原作者