好文档 - 专业文书写作范文服务资料分享网站

华为实验指导书(更新)

天下 分享 时间: 加入收藏 我要投稿 点赞

[R1-GigabitEthernet0/0/1]nat outbound 2000 [R1]display nat outbound acl 2000 NAT Outbound Information:

-------------------------------------------------------------------------- Interface Acl Address-group/IP/Interface Type -------------------------------------------------------------------------- GigabitEthernet0/0/1 2000 119.0.28.3 easyip -------------------------------------------------------------------------- Total : 1 4.查看NAT会话信息

允许访问公网的内网地址为192.168.1.1/24—192.168.1.15/24 在PC1上执行 PC>ping 119.0.29.3 然后在R1上查看NAT会话的详细信息 [R1]display nat session all NAT Session Table Information:

Protocol : ICMP(1)

SrcAddr Vpn : 192.168.1.15 DestAddr Vpn : 119.0.29.3 Type Code IcmpId : 0 8 15465 NAT-Info

New SrcAddr : 119.0.28.3 New DestAddr : ---- New IcmpId : 10249

Protocol : ICMP(1)

SrcAddr Vpn : 192.168.1.15 DestAddr Vpn : 119.0.29.3 Type Code IcmpId : 0 8 15464 NAT-Info

New SrcAddr : 119.0.28.3 New DestAddr : ---- New IcmpId : 10248 ……… Total : 5

实验9 配置基本ACL(考试重点) 9.1组网及业务描述

访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。

图9-1 配置基本ACL功能组网图

ACL可以通过定义规则来允许或拒绝流量的通过。

本实验要求拒绝源IP地址为10.0.4.1~10.0.4.7的数据流通过R1。

9.2 配置与验证

一、配置基于ACL的流量过滤器

#定义ACL规则

[R1]acl 2000 #创建一个ACL并进入ACL视图

#定义规则,禁止源地址为10.0.4.1~10.0.4.7的数据包

[R1-acl-basic-2000]rule deny source 10.0.4.0 0.0.0.7 [R1-acl-basic-2000]quit

[R1]display acl 2000 #查看ACL规则的配置信息

#将ACL规则应用到R1的接口 [R1]int g0/0/1

[R1-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 #在R1接口的出方向上

应用规则

二、验证配置结果

配置完成后,PCA无法ping通Server,PCB可以ping通Server。 附注:

通配符掩码(wildcard mask):0为绝对匹配,必须严格匹配才行,而1为任意。

(1)ACL中的反掩码的意义就是为了实现跨网段的匹配。例如匹配一个192.X.168.X这样一个包含多个网段的地址,正常的掩码应该是255.0.255.0,但根据掩码的定义,这样的掩码是不被允许的,所以有了wildcard的出现。

(2)wildcard在下发ACL规则时就与我们所配置的IP地址进行“与”操作,匹配时wildcard再同报文中相应的字段进行“与”操作,两个“与”操作的结果进行对比,如果相同则认为匹配,不同则认为不匹配。这里“与”操作的对象可以理解为正常掩码类似的字段进行。例如反掩码0.255.0.255,在作与操作时需要换算成255.0.255.0对报文和我们配置的源IP进行“与”操作。

实验10 配置三层交换 10.1组网及业务描述

在企业网络中,通过使用三层交换机可以简便地实现VLAN间通信。作为企业的网络管理员,需要在三层交换机配置VLANIF接口的三层功能,使得网络能够实现VLAN间通信。

图14-1配置三层交换拓扑图

PC21和PC31属于VLAN10,PC22和PC32属于VLAN20。

10.2配置与验证

一、配置端口所属VLAN

1.配置SW2

[SW2]interface e0/0/8

[SW2-Ethernet0/0/8]port link-type access #配置端口为Access端口 [SW2-Ethernet0/0/8]port default vlan 10 #端口加入VLAN10 [SW2]interface e0/0/9

[SW2-Ethernet0/0/9]port link-type access #配置端口为Access端口# [SW2-Ethernet0/0/9]port default vlan 20 #端口加入VLAN20 2.配置SW3

[SW2]interface e0/0/8

[SW2-Ethernet0/0/8]port link-type access #配置端口为Access端口 [SW2-Ethernet0/0/8]port default vlan 10 #端口加入VLAN10 [SW2]interface e0/0/9

[SW2-Ethernet0/0/9]port link-type access #配置端口为Access端口# [SW2-Ethernet0/0/9]port default vlan 20 #端口加入VLAN20

二、配置Trunk 端口

1.配置SW2

[SW2]interface e0/0/1

[SW2-Ethernet0/0/1]port link-type trunk #配置本端口为Trunk端口#

[SW2-Ethernet0/0/1]port trunk allow-pass vlan 10 20 #本端口允许VLAN10、VLAN20通过# 2.配置SW3

[SW3]interface e0/0/1

[SW3-Ethernet0/0/1]port link-type trunk #配置本端口为Trunk端口#

[SW3-Ethernet0/0/1]port trunk allow-pass vlan 10 20 #本端口允许VLAN10、VLAN20通过#

三、配置VLANIF接口

[SW2]interface vlanif 10 #创建VLANIF接口并进入VLANIF视图 [SW2-Vlanif10]ip address 210.0.3.33 27 [SW2-Vlanif10]quit

[SW3]interface vlanif 20 #创建VLANIF接口并进入VLANIF视图 [SW3-Vlanif20]ip address 210.0.3.65 27 [SW3-Vlanif20]quit

#VLANIF是三层逻辑接口,只有配置了IP地址,才可以实现网络层的设备相互通信。 #VLANIF的接口编号必须对应已创建的VLAN。

四、检查配置结果

在VLAN10中的PC上配置网关为VLANIF10的IP地址210.0.3.33/27。 在VLAN20中的PC上配置网关为VLANIF20的IP地址210.0.3.65/27。 配置完成后,VLAN10的PC与VLAN20的PC之间可以ping通。

#若要使VLAN内的用户不能通过VLANIF接口与其他VLAN内用户通信,可以在VLANIF接口视图

下执行shutdown命令。

[SW2-Vlanif10]shutdown

关闭VLANIF接口后,VLAN内用户还可以互相通信。

华为实验指导书(更新)

[R1-GigabitEthernet0/0/1]natoutbound2000[R1]displaynatoutboundacl2000NATOutboundInformation:--------------------------------------------------------------------------Interface
推荐度:
点击下载文档文档为doc格式
6d88i15mom0sr9z0p01l1xu1x81dzc00o5r
领取福利

微信扫码领取福利

微信扫码分享