我是靠谱客的博主 危机眼神,最近开发中收集的这篇文章主要介绍1+X 高级拓扑练习(NAT-DHCP-ACL)组网需求理论知识实验配置,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

组网需求

需求:
(1)公司分部PC1通过全局地址池获取固定IP192.168.1.100
(2)PC1通过Easy IP上网
(3)公司总部PC3通过接口地址池获取固定IP192.168.3.100
(4)PC3通过Easy IP上网

在这里插入图片描述

理论知识

DHCP
作用:为终端设备动态的分配 IP 地址和参数信息(如 DNS ),简化管理员的工作量,减轻地址冲突的问题,以及可以实现动态的地址回收机制,合理利用地址

工作流程
	①客户机:主动发起 discover 报文,寻找广播域中的服务器
	②服务器:收到客户机的请求,会从地址池中,提取合适的 IP 地址分配给主机
	(如果网络中有多台服务器,那么服务器都会给客户机提供 IP 地址)并通过 offer 报文进行回复
	“如果客户机收到多份 offer 报文,也只会使用最先收到的一份”
	③客户机:收到 offer 报文后,会主动的发送 request 报文去确认配置(也用于告知其他没被使用地址的服务器将地址回收)
	④服务器:服务器收到客户机的 request 报文后,会确认客户信息于分配的地址是否一致,如果一致则回复 ACK,否则回复 NAK
		收到 ACK 的主机可以使用该地址
		收到 NAK 的主机则需要重新发起 discover 报文去请求 IP 地址

一、DHCP 配置
	(接口地址池)
	前提条件,在系统视图下,开启 DHCP 服务
	dhcp enable
	进入到分配地址的接口
	interface  G0/0/0	
	配置接口 IP 地址
	ip address  192.168.1.254    24			//命令解析
	该地址作为服务器的 ID ,以及客户机的网关,24 的掩码也为客户机的掩码
	开启接口地址池模式
	dhcp select interface			//使用该命令代表接口为 DHCP 服务器
	dhcp server lease day 0 hour 1 minute 1 		//配置使用时间。默认是一天,可以精确到 时/分
 	dhcp server dns-list 114.114.114.114 		//配置 DNS 服务器地址,可以配置多个,作为备份 DNS
	如果打印机,服务器,或者一些不能经常改变 IP 地址的设备,可以用以下方式固定 IP 地址
	①服务器,打印机等设备手工配置 IP 地址,配置后的地址,在 DHCP 设备中排除即可
	dhcp server excluded-ip-address 192.168.1.100  192.168.1.200 
	例如:192.168.1.100 到 192.168.1.200 的地址不能分配给其他设备使用,则可以排除这些地址,排除后的地址无法被分配给其他设备
	②绑定设备 MAC 地址
	“54-89-98-F2-71-A7“例如该地址为我的 PC MAC 地址
	dhcp  server static-bind ip-address  192.168.1.1  mac-address 5489-98F2-71A7
	绑定地址后,服务器收到的 discover 报文,必须包含该 MAC 地址才会提供  192.168.1.1 的地址给客户机
全局地址池获取地址方式
	 (接口地址池)
	前提条件,在系统视图下,开启 DHCP 服务
	dhcp enable
	创建地址池
	ip pool +名字(可以是数字和英文,区分大小写)
	gateway-list 192.168.1.1 				//网关地址
 	network 192.168.1.0 mask 255.255.255.0 		//可分配地址池
	static-bind ip-address 192.168.1.100 mac-address 5489-9851-4e04 	//绑定地址
	excluded-ip-address 192.168.1.201 192.168.1.254 	//排除地址
 	lease day 2 hour 0 minute 0 			//控制地址使用时间
 	dns-list 114.114.114.114 			//配置 DNS 
	(具体解析,参考接口地址池)
	最后一步,使能地址池
	进入到需要分配 IP 地址的接口
	interface  G0/0/0		//例如 G0/0/0
	ip address 192.168.1.1 255.255.255.0 			//配置 IP 地址,该地址最好与地址池的 gateway 一致
 	dhcp select global				//使能全局地址池
访问控制列表 ACL 
可以根据用户匹配的条件来对数据包进行方向和过滤(ACL 是抓取工具,执行流量过滤的时候需要结合策略路由使用)
常见的策略路由有( traffic-filter、traffic-policy 等)

常用的 ACL 以编号规则命名
ACL 2000 — 2999	//基本 ACL (能够针对数据包的  “源 IP 地址”来进行匹配)
ACL 3000 — 3999	//高级 ACL(能够针对数据包的“五元组”进行匹配)
		(五元组:1、源 IP 地址  2、目的 IP 地址  3、源端口号(TCP或UDP)4、目的端口号(TCP或UDP)5、协议号)

基本 ACL 配置方式
	(系统视图下)
一、	acl  2000  			//创建基本 ACL  (只要范围是 2000 到 2999 都是基本 ACL)
	 rule +步数+ (deny/permit) source  + IP地址 + 通配符	(配置格式)
————————————————————————————————————————————————————————————————————
	1、例子:例如需要过滤 192.168.1.0/24 整个网段时,可以使用以下 rule 匹配
	rule 1 deny source 192.168.1.0  0.0.0.255		//过滤 192.168.1.0/24 整个网段的任意 IP 地址
————————————————————————————————————————————————————————————————————
	2、例子:例如需要过滤 172.16.1.1/32 一个地址,同时还需要过滤 172.16.1.2/32,可以使用以下命令
	rule 1 deny source 172.16.1.1 0.0.0.0
	rule 2 deny source 172.16.1.2 0.0.0.0		//以下命令代表过滤 172.16.1.1 当没有匹配成功的时候,匹配 rule 2
	rule 2 过滤 172.16.1.2
	补充:ACL 规则,一旦匹配立即停止,例如匹配 rule 1 立即停止,执行 deny 动作,否则执行 rule 2
	如果全部都匹配失败,则直接放行

高级 ACL 配置命令
	acl 3000						//创建高级 acl (3000 — 3999)都为高级 ACL
	rule+步数+ (permit/deny)+ 协议+ source 源IP地址+通配符+ destination 目的IP地址+通配符 
	rule 20 permit ip source 10.1.1.2 0 destination 20.1.1.200 0 	//例如,允许IP协议  源为 10.1.1.2 /32   目的地址为 20.1.1.200/32 的数据包通过
	
二、调用 ACL 
	ACL 只是匹配数据包的工具,过滤数据包需要配合策略路由
	在数据包经过的接口调用
	例如 G0/0/0 接口
		interface G0/0/0
	    traffic-filter inbound acl 2000		//例如在 G0/0/0 接口,数据包经过的入方向使用 ACL 2000             //出方向 则改成    traffic-filter outbound acl 2000

NAPT(网络地址转换,端口转换)
	1、配置NAT转换地址池
	nat  address-group 1 200.1.1.199    200.1.1.200 	//设置转换地址池
	即:能够使用的公网地址(200.1.1.199 — 200.1.1.200)共2个地址,也可以根据运营商的分配,配置多个地址,一般只有一个

	2、匹配进行 NAT 转换的数据包
	acl 2000
	rule permit  source 192.168.1.0  0.0.0.255	//代表能够转换的源地址为:192.168.1.0 — 192.168.1.255 (其他地址不转换)

	例如:如果想匹配所有地址,都能转换
	acl 2000
	rule permit  source  any			//匹配任何地址
	3、接口调用
		进入内网设备,连接公网的出接口
		例如 AR1   G0/0/0 连接内网设备  G0/0/1 连接外网设备
		则进入  G0/0/1 接口
		interface  G0/0/1
		 nat outbound 2000 address-group 1 		//把 ACL 2000 需要转换的地址,匹配到 NAT 地址池 1 中
	“实现 192.168.1.0/24 整个网段的主机都能转换成  200.1.1.199 或者 200.1.1.200 这两个公网地址,实现访问”
	AR1 设备需要配置静态路由,用于访问公网设备,公网设备不能使用静态路由和OSPF协议(运营商设备不会和内网设备建立邻居)
		ip route static  0.0.0.0  0 + AR2 设备的接口IP地址(即静态路由的下一跳)

二、使用接口 IP 地址作为公网地址 easy ip
	1、匹配进行 NAT 转换的数据包
	acl 2000
	rule permit  source 192.168.1.0  0.0.0.255	//代表能够转换的源地址为:192.168.1.0 — 192.168.1.255 (其他地址不转换)
	例如:如果想匹配所有地址,都能转换
	acl 2000
	rule permit  source  any			//匹配任何地址

	2、接口调用
		进入内网设备,连接公网的出接口
		例如 AR1   G0/0/0 连接内网设备  G0/0/1 连接外网设备
		则进入  G0/0/1 接口
		interface  G0/0/1
		nat outbound 2000 			//只要是 ACL 2000 匹配到的数据,都使用 G0/0/1 接口的 IP 地址访问外网

实验配置

AR1
sysname r1
dhcp enable
#
acl number 2000  
 rule 5 deny source 192.168.1.1 0 
acl number 2001  
 rule 5 deny source 12.1.1.1 0 
 rule 10 permit source 192.168.1.0 0.0.0.255 
#
acl number 3000  
 rule 5 deny ip source 192.168.1.1 0 destination 192.168.3.1 0 
 rule 10 permit ip 
#
ip pool vlan10
 gateway-list 192.168.1.254 
 network 192.168.1.0 mask 255.255.255.0 
 static-bind ip-address 192.168.1.100 mac-address 5489-98bd-7726 
 excluded-ip-address 192.168.1.200 192.168.1.253 
 dns-list 8.8.8.8 

interface GigabitEthernet0/0/0
 ip address 13.1.1.1 255.255.255.0 
 nat outbound 2001
#
interface GigabitEthernet0/0/1.10
 dot1q termination vid 10
 ip address 192.168.1.254 255.255.255.0 
 arp broadcast enable
 dhcp select global
#
interface GigabitEthernet0/0/1.20
 dot1q termination vid 20
 ip address 192.168.2.254 255.255.255.0 
 arp broadcast enable
#
ospf 1 router-id 1.1.1.1 
 area 0.0.0.0 
  network 12.1.1.1 0.0.0.0 
  network 192.168.1.254 0.0.0.0 
  network 192.168.2.254 0.0.0.0 
#
ip route-static 0.0.0.0 0.0.0.0 13.1.1.3

AR3
sysname r3
interface GigabitEthernet0/0/0
 ip address 13.1.1.3 255.255.255.0 
#
interface GigabitEthernet0/0/2
 ip address 23.1.1.3 255.255.255.0 
#
interface LoopBack0
 ip address 3.3.3.3 255.255.255.255 

sysname r2

acl number 2000  
 rule 5 permit source 192.168.3.0 0.0.0.255 

interface GigabitEthernet0/0/0
 ip address 12.1.1.2 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 192.168.5.2 255.255.255.0 
#
interface GigabitEthernet0/0/2
 ip address 23.1.1.2 255.255.255.0 
 nat outbound 2000
#
ospf 1 router-id 2.2.2.2 
 default-route-advertise
 area 0.0.0.0 
  network 192.168.5.2 0.0.0.0 
#
ip route-static 0.0.0.0 0.0.0.0 23.1.1.3
LW1
sysname sw1
#
vlan batch 10 20
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 20

sysname sw2
#
vlan batch 30 40 50
#
interface Vlanif30
 ip address 192.168.3.254 255.255.255.0
 dhcp select interface
 dhcp server static-bind ip-address 192.168.3.100 mac-address 5489-9837-5463
#
interface Vlanif40
 ip address 192.168.4.254 255.255.255.0
#
interface Vlanif50
 ip address 192.168.5.254 255.255.255.0

interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 50
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 30
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 40

#
ospf 1 router-id 3.3.3.3
 area 0.0.0.0
  network 192.168.5.254 0.0.0.0
  network 192.168.4.254 0.0.0.0
  network 192.168.3.254 0.0.0.0

最后

以上就是危机眼神为你收集整理的1+X 高级拓扑练习(NAT-DHCP-ACL)组网需求理论知识实验配置的全部内容,希望文章能够帮你解决1+X 高级拓扑练习(NAT-DHCP-ACL)组网需求理论知识实验配置所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(43)

评论列表共有 0 条评论

立即
投稿
返回
顶部