1. 交换机
(1). 工作原理
- 主机A把数据发送到交换机A,交换机A查找****MAC地址表并记录主机A的MAC地址,有则返回直接发送给主机B,没有则向所有端口发送广播
- 交换机B接收到交换机A的广播帧,****查找MAC地址表并记录主机A的MAC地址,有则直接发送给主机B,没有则向所有端口发送广播
- 交换机B某一端口的主机B接收到广播帧,通过****单播发送ARP请求给交换机B
- 交换机B向交换机A****发送主机B的数据帧并记录主机B的MAC地址
- 交换机A向主机A****转发交换机B的数据帧并记录主机B的MAC地址
- 主机A收到回复请求
(2). 基本配置
2 路由器
(1). 路由表
a. 直连网段
- 配置IP地址 -> 端口处于UP状态 -> 形成直连路由
b. 非直连网段
(2). 静态路由
格式:
ip route 目标网段 子网掩码 下一跳IP
Router>enable
Router#configure terminal
Router(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.2 //表示把寻找192.168.0.0网段的信息发送给另一个端口192.168.1.2
Router(config)#ip route 0.0.0.0 0.0.0.0 下一跳IP //表示任何网络都交给下一跳处理
3. VLAN
(1). 含义
- 在****物理网络上划分出的逻辑网络,对应OSI第二层
- 不受端口物理位置限制
(2). 作用
1. 减少保密信息遭到破坏的可能性
2. 节约成本,无需升级网络
3. 极高管理效率
4. 缩小广播域,减少一个广播域上的设备数量
5. 提高性能,减少不必要的数据流
(3). 配置
vlan x //创建编号为x的vlan区域
switchport access vlan x //到交换机端口配置,将端口添加至vlan区域
1.在交换机上换分vlan
Switch>enable
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#name v2
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name v3
Switch(config-vlan)#exit
2.为交换机的端口分配vlan
Switch(config)#interface f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)# interface f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
(4). VLAN Trunk
a. 介绍
b. 配置
int f0/x
switchport mode trunk
exit
1.在两个交换机连接的接口上分别开启Trunk模式
Switch(config)#interface f0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 2,3
Switch(config-if)#exit
4. 访问控制列表
(1). 含义
- 应用于****路由器接口的指令列表,用于指定哪些数据包可以转发,哪些数据包需要拒绝
(2). 作用
- 提供****网络访问的基本安全手段
- 控制****数据流量
- 控制通信量
(3). 工作原理
- **读取第三层及第四层包头中的信息(**协议、目的地址与目的端口、源地址与源端口)
- 根据预先****定义好的规则对包进行过滤(包过滤)
(4). 分类
a. 基本类型
- 标准访问控制列表
- 只使用数据包的****源地址来允许或拒绝数据包
- 访问控制列表号从****1~99
- 扩展访问控制列表
b. 其他类型
- 基于MAC地址的访问控制列表
- 基于时间的访问控制列表
(5). 标准ACL配置
a. 创建策略
configure terminal
access-list 1 deny 202.100.10.1 0.0.0.0 //创建策略1,拒绝202.100.10.1的主机访问
b. 应用策略
configure terminal
interface f0/0
ip access-group 1 in //将策略1配置到f0/0的流入流量控制
c. 实例
R1(config)#access-list 1 deny 192.168.10.0 0.0.0.255 //拒绝192.168.10.0网段的数据包
R1(config)#access-list 1 deny 192.168.40.2 0.0.0.0 //拒绝192.168.40.2地址的数据包
R1(config)#access-list 1 permit any //允许除以上之外的数据包通过
R1(config)#int g0/2
R1(config-if)#ip access-group 1 out //在g0/2端口的流出流量上配置ACL
R2(config)#access-list 2 deny 192.168.10.2 0.0.0.0 //拒绝192.168.10.2地址的数据包
R2(config)#access-list 2 permit any //允许除此之外的数据通过
R2(config)#int g0/0
R2(config-if)#ip access-group 2 in //在g0/0端口的流入流量上配置ACL
show access-lists //显示路由器上的ACL表
show ip interface gigabitEthernet 0/0 //显示端口的信息
5. NAT转换
(1). 原因
- 合法的IP地质资源****即将耗尽
- 通过NAT技术将****私网地址转换成公网地址
- 可以有效的****隐藏内部局域网中的主机,具有一定的安全保护作用
(2). 原理
- 改变****IP包头
- 报文从****私有网络进入公网时,将源IP地址替换成公网IP
- 响应包从服务端发回出口网关时,网关将目的地址改为****原内网地址
(3). 类型
a. 静态NAT
- 手动转换
- 一对一转换
- 适用于内部服务器****向外部提供服务(WEB、FTP)
b. 动态NAT
- 手动定义2个地址集,一个****允许转换的内部地址集,一个外部地址集,转换设备动态的实现地址映射
- 一对一转换
- 适用于内部用户访问外部资源时,以及适用于****租用的地址数量较多时
c. 端口地址转换PAT
- 多个本地地址使用相同的全局地址进行转换,只通过****不同的端口进行区分
- 多对一转换
- 适用于****地址数很少,用户很多时
(4). 配置
a. 静态NAT
①. 配置步骤
- 在出口路由器上配置静态转换表
Router(config)#ip nat inside source static local-ip global-ip
- 标记哪个端口连接内网
Router(config-if)#ip nat inside
- 标记哪个端口连接外网
Router(config-if)#ip nat outside
②. 配置实例
Router>enable
Router#configure terminal
Router(config)#ip nat inside source static 192.168.10.2 110.110.1.1
Router(config)#interface s0/1/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#
Router(config)#interface f0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
b. 动态NAT
①. 配置步骤
- 定义一个IP地址池
Router(config)#ip nat pool 地址池名 公网起始地址 公网结束地址 netmask 子网掩码
- 定义一个ACL,只有和这个列表匹配的地址才会进行NAT转换
Router(config)#access-list 表号 permit 地址 反子网掩码
- 定义动态NAT,把和列表匹配的内部本地地址,用地址池中的地址建立NAT映射
Router(config)#ip nat inside source list ACL表号 pool 地址池名字
- 标记网络的内部和外部接口
Router(config-if)#ip nat inside|outside
②. 实例
Router>enable
Router#configure terminal
Router(config)#access-list 1 permit 192.168.23.0 0.0.0.255
Router(config)#ip nat pool natpool 110.110.1.3 110.110.1.6 netmask 255.255.255.0
Router(config)#ip nat inside source list 1 pool natpool
Router(config)#interface s0/1/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip nat inside
c. PAT
①. 配置步骤
- 定义IP访问控制列表
Router(config)#access-list 表号 permit IP地址 反子网掩码
- 配置多复用动态转换条目
Router(config)#ip nat inside source list ACL表号 地址池名 overload //overload表示使用端口复用技术
- 标记外部接口和内部接口
Router(config-if)#ip nat inside|outside
②. 实例
Router>enable
Router#configure terminal
Router(config)#access-list 1 permit 192.168.23.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface s0/1/0 overload
Router(config)#interface s0/1/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip inside