NAT转换VLAN与Trunk(特典:ACL初步)

Posted lilywhite

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NAT转换VLAN与Trunk(特典:ACL初步)相关的知识,希望对你有一定的参考价值。

一、NAT(网络地址转换)

 

即公有地址转换为私有地址

私有地址段(非公网地址,即公网不识别)   

A       10.0.0.0            10.255.255.255

B       172.16.0.0        172.31.255.255

C       192.168.0.0     192.168.255.255

 

NAT转换的方式:

一对一转换(静态NAT):即IP对IP(用于服务器挂载公网)

多对一转换(动态NAT):即IP集群对公网的借口(用于用户宽带上网)

 

NAT基本语法:    

ip      nat      inside(内网)     source(源)    源的方式        指向外网的方式(接口或IP)

源的方式一般有两个:ACL列表和static静态IP地址

静态NAT指向外网的方式一般是IP

动态NAT指向外网的方式一般是接口

 

做NAT转换的一般步骤(思路):

         针对静态NAT:     ip nat inside source static 内网地址 外网地址

                                               进入处于外网的接口:ip nat outside

                                               进入处于内网的借口:ip nat inside

         针对动态NAT:     access-list 10 permit IP地址(创建一条允许访问的ACL记录)

                                               ip nat inside source list 10 int f0/1(指向所处外网的接口)

                                               进入处于外网的接口:ip nat outside

                                               进入处于内网的接口:ip nat inside

 

情景实例:

技术分享图片

要求:PC能够访问服务器上的网页(服务器已开启HTTP服务)

 

详细配置:

1.      配置计算机和服务器的IP地址

2.      路由器各个接口配上要求的IP地址(代码不做展示)

3.      R2路由器做静态NAT

ip nat inside source static 10.1.1.2 111.1.1.2

int f0/0(外网接口)

         ip nat outside

int f0/1(内网接口)

         ip nat inside

4.      R1路由器做动态NAT

access-list 10 permit 10.1.1.1

access-list 10 permit 10.1.1.2

ip nat inside source list 10 int f0/1

int f0/0(内网接口)

         ip nat inside

int f0/1(外网接口)

         ip nat outside

 

验证:PC访问111.1.1.2即可(因为做静态NAT时服务器的内网IP转换到了公网的指定IP)

 

 

二、VLAN与Trunk

 

VLAN(虚拟局域网):

即由交换机组成一个网络,默认情况下交换机的所有接口都在一个VLAN中(即VLAN1)

将交换机的接口从原来的VLAN1迁移到其他VLAN内,称作VLAN的划分

当终端设备连接不同VLAN时,相当于网络被逻辑层面分割

查看VLAN表:show vlan brief

创建VLAN:vlan XX(XX代表VLAN号)

将接口划入相应的VLAN:

         进入端口后:switchport mode access

                                     Switchport access vlan xx

 

Trunk(中继):

         即允许多个VLAN经过交换机的接口,其直接目的是为了使交换机做级联

 

情景实例:

下面我们就通过这个实验拓扑来直观的讲下VLAN和trunk

(一张图搞懂VLAN和Trunk)

技术分享图片

 

如图所示:

PC0一直到PC7共八台主机,其中PC0到PC3四台主机连到了交换机SW1中,其余四台连到了交换机SW2中,八台主机都设置好了IP地址,且保证在一个网段里。

由于我们对交换机未作任何设置,并且八台主机都在一个网段,那么我们可以保证八台主机是可以相互通信的(VLAN1)

 

实验一:按照拓扑右上角的信息将每台主机划分到相应的VLAN中

首先对SW1进行设置:

(首先创建VLAN)

vlan 10

vlan 20

进入主机联入交换机的相应接口,做如下设置:

int f0/1;int f0/2;int f0/3;int f0/4  //(或者用简便指令:int range f0/1-4)

switchport mode access

switchport access vlan 10;switchport access vlan 20

交换机SW2的指令和SW1几乎一致!

 

完成实验一后,我们发现:

SW1中连接的PC0和PC1;PC2和PC3能互相通信(SW2也一样)

但PC0,PC1却不能与PC2,PC3互相通信

虚拟局域网(VLAN)起到了作用,效果拔群!

 

同时我们发现SW1下的VLAN10,VLAN20还是不能与SW2下的VLAN10,VLAN20进行通信

那么我怎么样才能使之相互通信呢?

这就要用到Trunk中继技术了

 

实验二:SW1与SW2设置级联

SW1和SW2用交叉线连接(其实现在的技术不在乎用直通线或交叉线了,因为现在的网卡都自带了自适应的功能),然后每台交换机进入级联接口输入以下指令:

switchport mode trunk

 

完成实验二后,我们发现:

SW1中的VLAN10能和SW2中的VLAN10进行通信(VLAN20同理)

Trunk起到了作用,效果依旧拔群!(笑)

 

 

特典:ACL简介

ACL访问控制列表的主要功能是匹配感兴趣的数据流(主要是针对IP地址)和匹配路由信息(IP),其类型有两种:标准和扩展(访问列表所对应的序号分别为1~99及100~199),两种ACL的访问动作都为deny和permit(拒绝和允许)。

ACL在默认的情况下,其内容都属于“白名单”模式,即默认所有的ACL表最后的语句都自带了deny all语句。

 

标准语法:

1.      access-list        (标准ACL)

命令格式:     access-list  访问控制列表序号  访问动作  {source [通配符掩码] | any}

                  其中:     控制列表序号为1~99(标准ACL)

                                     访问动作:permit和deny

                                     source指明了该条控制列表规则应用的源IP地址

                                     通配符源码:即反掩码(以后另开一篇文章好好讲下)

                                     如果在末尾加上参数any,说明此时所有的地址都是匹配这条ACL的

 

2.  access-list        (扩展ACL)

命令格式:     access-list  访问控制列表序号  访问动作  所使用的协议  {source [通配符掩码] destination [通配符掩码] | any}  eq  端口号(或服务名)

                   其中:     控制列表序号为100~199(扩展ACL)

                                     访问动作:permit和deny

                                     source指明了该条控制列表规则应用的源IP地址

                                     destination指明了该条控制列表规则应用的目标IP地址

 

3.  ip access-group

命令格式:ip access-group 控制列表序号  针对流量点

         其中:     控制列表序号是之前创建的,我们进入接口后要进行调用

                            针对流量点有两个:in和on(即入口和出口)

 

下面,我们通过几个实例来简单介绍下ACL的应用:

实例:

1.      不允许1.1.1.1访问服务器(标准ACL):

acess-list  10  permit  any

access-list  10  deny  1.1.1.1              //策略实施

int  f0/0

                   ip  access-group  9  in                 //对接口进行指令生效

2.      1.1.1.2访问服务器,只能http访问,其他方式无效(扩展ACL):

access-list  100  permit  tcp  host  1.1.1.2  host  2.2.2.1  eq  80

//80端口是HTTP的服务端口,tcp是HTTP的应用服务

int   f0/1

                   ip  access-group  100  on

以上是关于NAT转换VLAN与Trunk(特典:ACL初步)的主要内容,如果未能解决你的问题,请参考以下文章

两个三层交换机做TRUNK,可以用OSPF吗?

h3c acl vlan间互访控制

两个三层交换机做TRUNK,可以用OSPF吗?

接交换机路由器要求

H3C交换机配置ACL禁止vlan间互访

单臂路由扩展ACL与NAT的网络地址转换的配置实验