V — virtual— 虚拟 LAN — 局域网
虚拟局域网 — 虚拟广播域 —- 交换机路由器协同工作后将原来的一个广播域 逻辑上切分为多个 。
交换机在没有配置的时候 默认存在一个VLAN 其在VID为1中 802.1Q标准对VID进行设定 — 12位二进制构成—0 — 4095因为0和4095数字保留 真实取值范围 1—4094
查看VLAN 设置 display vlan
VLAN 配置
第一步—创建VLAN vlan 2
批量创建 vlan batch 4 to 100
批量删除 undo vlan batch 4 to 100
第二步 注意先进入接口视图
port link-type access不携带标签
port default vlan 2 将接口划入VLAN
创建交接口 port-group group-member GigabitEthernet 0/0/3 GigabitEthernet 0/0/4 视图
第三步 (交换机与交换机之间的链路)
携带对应标签 port link-type trunk
允许对应的VLA流量通过 Port trunk allow -pass VLAN 2 to 3 后面加上all 允许所有通过
第四步 VLAN间路由 路由器之间交换机线路 trunk接口
创建子接口 interface GigabitEthernet 0/0/0.1
[R1-GigabitEthernet0/0/0.1]ip add 192.168.1.254 24
dot1q termination vid 2
arp broadcast enable 开启arp广播
最后一步 交换机路由器 交换机之间配置
port link-type trunk
port trunk allow-pass VLAN 2 to3
VID 配置映射到交换机的接口上 实现VLAN范围的划分 物理VLAN / 一层VLAN
VID 配置映射到数据帧中的MAC地址 实现划分VLAN的划分 —二层 VLAN
VID可以映射到数据帧中类型字段上 实现划分 VLAN的划分 — 三层 VLAN
基于IP地址 基于策略完成VLAN的划分
注意以上情况两边的VLAN2和VLAN3在在同一个范围内部
802.1Q—以太网 型帧源MAC地址和类型字段之间,增加了4个字节的tag.其中包含12位的VID.— Taggeed帧 电脑只能识别普通的以太网二型帧 —Untagged帧
根据以上特性 我们将交换机和电脑之间的链接称为Access 链路(交换机侧接口称为Access接口)这些链路,只能通过Untagged帧 并且这些帧只能属于一种特定的VLAN
交换机和交换机之间的链路 我们称为Trunk 干道 (交换机侧接口称为Trunk接口 ),这些链路允许通过 tagged 帧 并且这些链路属于多种VLANNAT
NAT —网络地址转换技术
为了延长V4寿命 划分两种类型 私网 IP 公网 IP 除过ABC三类地址其余地址为公网 我们要求这些私网地址可以重复使用 但是 不允许它们在互联网中使用
查看映射表地址 display nat static
A类地址 10.0.0.0 — 10.255.255.255 /8 —私网地址
相当于一条A类网段
B类地址 172.16.0.0 — 172.31.255.255 — 私网地址
相当于十六条B类网段
C类地址 192.168.0.0 — 192.168.255.255 — 私网地址
相当于256条C类地址
我们要求这些私网地址可以重复使用 但是 不允许他们在互联网中使用 我们一般习惯性的将使用私网地址的ip地址构成的网络称为私网 使用公网ip地址构成的网络为公网 (注意要保证私网内部唯一)
华为体系所有NAT 相关的配置都是在边界路由器的出接口配置(私网的边界路由器)
注意配置先进入接口
注意 必须在12.0.0.0 /24 网段 这个ip地址必须是花钱在运营商合法购买的
静态NAT— 一对一的NAT
通过边界路由器维护一张静态地址映射表。表中记录的是私网ip和公网ip之间一一对应的关系
配置 nat static global 23.0.0.3 inside 192.168.1.2
漂浮地址 必须合法
动态NAT —多对多的NAT
通过在边界路由器上维护一张动态地址映射表 可以实现多对多的NAT转换 但是在同一时刻依然是一对一过程 如果上网需求较大时需要排队等待
配置 1.创建公网地址池 nat address-group (I’d 1)创建地址租 23.0.0.4 23.0.0.8 起始到结束
通过ACL列表抓取私网流量ACL200回车
rule permit source 192.168.0.0 0.0.255.255 通配符
在接口配置动态NAT nat outbound 2000 address-group 0 no-pat
最常用技术 NAPT —网络地址端口转换
一对多 — eaip
配置 通过avl 抓取流量
nat outbound 2000
多对多 NAPT 通过ACL抓取流量
配置nat outbound 2000 address-group 0
通过ACL2000回车 创建
先进入接口 nat outbound 2000
端口映射
注意进入边界接口 nat server protocol tcp global current-interface 80 inside 192.168.1.10 80