您好,欢迎来到爱问旅游网。
搜索
您的当前位置:首页NAT的应用讲解

NAT的应用讲解

来源:爱问旅游网
端口多路复用(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。 3.网络地址转换(NAT)的实现

在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。 1).静态地址转换的实现

假设内部局域网使用的lP地址段为192.168.0.1~192.168.0.254,路由器局域网端(即默认网关)的IP地址为192.168.0.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为

61.159.62.128~61.159.62.135,路由器在广域网中的IP地址为 61.159.62.129,子网掩码为255.255.255.248可用于转换的IP地址范围为

61.159.62.130~61.159.62.134。要求将内部网址

分别转换为合法

IP

地址

192.168.0.2~192.168.0.6

61.159.62.130~61.159.62.134。 第一步,设置外部端口。 interface serial 0

ip address 61.159.62.129 255.255.255.248 ip nat outside

第二步,设置内部端口。 interface ethernet 0 ip address 192.168.0.1 255.255.255.0 ip nat inside

第三步,在内部本地与外部合法地址之间建立静态地址转换。 ip nat inside source static 内部本地地址内部合法地址。 示例: ip nat inside source static 192.168.0.2 61.159.62.130 //将内部网络地址192.168.0.2转换为合法IP地址61.159.62.130

ip nat inside source static 192.168.0.3 61.159.62.131 //将内部网络地址192.168.0.3转换为合法IP地址61.159.62.131

ip nat inside source static 192.168.0.4 61.159.62.132 //将内部网络地址192.168.0.4转换为合法IP地址61.159.62.132

ip nat inside source static 192.168.0.5 61.159.62.133 //将内部网络地址192.168.0.5转换为合法IP地址61.159.62.133

ip nat inside source static 192.168.0.6 61.159.62.134 //将内部网络地址192.168.0.6转换为合法IP地址61.159.62.134 至此,静态地址转换配置完毕。 2).动态地址转换的实现

假设内部网络使用的IP地址段为172.16.100.1~172.16.100.254,路由器局域网端口(即默认网关)的IP地址为172.16.100.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为

61.159.62.128~61.159.62.191,路由器在广域网中的IP地址为 61.159.62.129,子网掩码为255.255.255.192,可用于转换的IP地址范围为61.159.62.130~61.159.62.190。要求将内部网址 172.16.100.1~172.16.100.254

动态转换为合法

IP

地址

61.159.62.130~61.159.62.190。 第一步,设置外部端口。 设置外部端口命令的语法如下: ip nat outside 示例: interface serial 0 //进入串行端口serial 0

ip address 61.159.62.129 255.255.255.248//将其IP地址指定为61.159.62.129,子网掩码为255.255.255.248

ip nat outside //将串行口serial 0设置为外网端口 注意,可以定义多个外部端口。 第二步,设置内部端口。

设置内部接口命令的语法如下: ip nat inside 示例: interface ethernet 0 //进入以太网端口Ethernet 0

ip address 172.16.100.1 255.255.255.0 // 将其IP地址指定为172.16.100.1,子网掩码为255.255.255.0

ip nat inside //将Ethernet 0 设置为内网端口。 注意,可以定义多个内部端口。 第三步,定义合法IP地址池。 定义合法IP地址池命令的语法如下:

ip nat pool 地址池名称 起始IP地址 终止IP地址 子网掩码 其中,地址池名字可以任意设定。 示例:

ip nat pool chinanet 61.159.62.130 61.159.62.190 netmask 255.255.255.192 //指明地址缓冲池的名称为chinanet,IP地址范围为61.159.62.130~61.159.62.190,子网掩码为255.255.255.192。需要注意的是,即使掩码为255.255.255.0,也会由起始IP地址和终止IP地址对IP地址池进行限制。

或ip nat pool test 61.159.62.130 61.159.62.190 prefix-length 26 注意,

如果有多个合法IP地址范围,可以分别添加。例如,如果还有一段合法IP地址范围为\"211.82.216.1~211.82.216.254\",那么,可以再通过下述命令将其添加至缓冲池中。

ip nat pool cernet 211.82.216.1 211.82.216.254 netmask 255.255.255.0 或

ip nat pool test 211.82.216.1 211.82.216.254 prefix-length 24 第四步,定义内部网络中允许访问Internet的访问列表。 定义内部访问列表命令的语法如下:

access-list 标号 permit 源地址 通配符(其中,标号为1~99之间的整数)

access-list 1 permit 172.16.100.0 0.0.0.255 //允许访问Internet的网段为172.16.100.0~172.16.100.255,反掩码为0.0.0.255。需要注意的是,在这里采用的是反掩码,而非子网掩码。反掩码与反掩码的关系为:反掩码+子网掩码=255.255.255.255。例如,子网掩码为255.255.0.0,则反掩码为0.0.255.255;子网掩码为255.0.0.0,则反掩码为0.255.255.255;子网掩码为255.252.0.0,则反掩码为0.3.255.255;子网掩码为255.255.255.192,则反掩码为 0.0.0.63。

另外,如果想将多个IP地址段转换为合法IP地址,可以添加多个访问列表。例如,当欲将172.16.98.0~172.16.98.255和

172.16.99.0~172.16.99.255转换为合法IP地址时,应当添加下述命令: access-list2 permit 172.16.98.0 0.0.0.255 access-list3 permit 172.16.99.0 0.0.0.255 第五步,实现网络地址转换。

在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。命令语法如下:

ip nat inside source list 访问列表标号 pool 内部合法地址池名字 示例:

ip nat inside source list 1 pool chinanet

如果有多个内部访问列表,可以一一添加,以实现网络地址转换,如 ip nat insde source list 2 pool chinanet ip nat insde source list 3 pool chinanet

如果有多个地址池,也可以一一添加,以增加合法地址池范围,如 ip nat insde source list 1 pool cernet ip nat insde source list 2 pool cernet

ip nat insde source list 3 pool cernet 至此,动态地址转换设置完毕。 3).端口复用动态地址转换(PAT)

内部网络使用的IP地址段为10.100.100.1~10.100.100.254,路由器局域网端口(即默认网关)的IP地址为10.100.100.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为

202.99.160.0~202.99.160.3,路由器广域网中的IP地址为202.99.160.1,子网掩码为255.255.255.252,可用于转换的IP地址为202.99.160.2。要求将内部网址10.100.100.1~10.100.100.254 转换为合法IP地址202.99.160.2。

第一步,设置外部端口。 interface serial 0

ip address 202.99.160.1 255.255.255.252 ip nat outside

第二步,设置内部端口。 interface ethernet 0 ip address 10.100.100.1 255.255.255.0 ip nat inside 第三步,定义合法IP地址池。

ip nat pool onlyone 202.99.160.2 202.99.160.2 netmask 255.255.255.252

// 指明地址缓冲池的名称为onlyone,IP地址范围为202.99.160.2,子网掩码为255.255.255.252。由于本例只有一个IP地址可用,所以,起始IP地址与终止IP地址均为202.99.160.2。如果有多个IP地址,则应当分别键入起止的IP直址。 第四步,定义内部访问列。

access-list 1 permit 10.100.100.0 0.0.0.255

允许访问Internetr的网段为10.100.100.0~10.100.100.255,子网掩码为255.255.255.0。需要注意的是,在这里子网掩码的顺序跟平常所写的顺序相反,即0.0.0.255。 第五步,设置复用动态地址转换。

在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。命令语法如下:

ip nat inside source list访问列表号pool内部合法地址池名字overload 示例:

ip nat inside source list1 pool onlyone overload //以端口复用方式,将访问列表1中的私有IP地址转换为onlyone IP地址池中定义的合法IP地址。

注意:overload是复用动态地址转换的关键词。 至此,端口复用动态地址转换完成。 编辑本段网络地址转换(NAT)-实例 示例一:全部采用端口复用地址转换

当ISP分配的IP地址数量很少,网络又没有其他特殊需求,即无需为Internet提供网络服务时,可采用端口利用地址转换方式,使网络内的计算机采用同一IP地址访问Internet,在节约IP地址资源的同时,又可有效保护网络内部的计算机。 网络环境为:

局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为192.168.100.1~192.168.100.254,局域网端口Ethernet 0的IP地址为192.168.100.1,子网掩码为255.255.0.0。网络分配的合法IP地址范围为202.99.160.128~202.99.160.131,连接ISP的端口Ethernet 1的IP地址为202.99.160.129,子网掩码为255.255.255.252。可用于转换的IP地址为202.99.160.130。要求网络内部的所有计算机均可访问Internet。 案例分析:

既然只有一个可用的合法IP地址,同时处于局域网的服务器又只为局域网提供服务,而不允许Internet中的主机对其访问,因此完全可以采用端口复用地址转换方式实现NAT,使得网络内的所有计算机均可独立访问Internet。 配置清单:

interface fastethernet0/0

ip address 192.168.100.1 255.255.0.0 //定义本地端口址 duplex auto speed auto ip nat inside // 定义为本地端口 ! interface fastethernet0/1

IP地

ip address 202.99.160.129 255.255.255.252 duplex auto speed auto

ip nat outside !

ip nat pool onlyone 202.99.160.130 202.99.160.130 netmask 255.255.255.252 //定义合法IP地址池,名称为onlyone

access-list 1 permit 192.168.100.0 0.0.0.255 //定义本地访问列表 ip nat inside source list1 pool onlyone overload //采用端口复用动态地址转换

示例二:动态地址+端口复用地址转换

许多FTP网站考虑到服务器性能和Internet连接带宽的占用问题,都限制同一IP地址的多个进程访问。如果采用端口复地址转换方式,则网络内的所以计算机都采用同一IP地址访问Internet,那么,将因此而被禁止对该网站的访问。所以,当提供的合法IP地址数量稍多时,可同时采用端口复用和动态地址转换方式,从而既可保证所有用户都能够获得访问

Internet的权力,同时,又不致、某些计算机因使用同一IP地址而被限制权限。需要注意的是,由于所有计算机都采用动态地址转换方式,因此Internet中的所有计算机将无法实现对网络内部服务器的访

问。 网络环境:

局域网以2Mb/s DDA专线接入Internet,路由器选用安装了广域网模块的Cisco 2611,如图4-2-2所示。内部网络使用的IP地址段为172.16.100.1~172.16.102.254,局域网端口Ethernet 0的IP地址为172.16.100.1,子网掩码为255.255.0.0。网络分配的合法IP地址范围为202.99.160.128~202.99.160.129,子网掩码为255.255.255.192,可用于转换的IP地址范围为202.99.160.130~202.99.160.190。要求网络部分的部分计算机可以不受任何限制地访问Internet,服务器无需提供Internet访问服务。 案例分析:

既然要求网络中的部分计算机可以不受任何限制地访问Internet,同时,服务器无需提供Internet访问服务,那么,只需采用动态地址转换+端口复用地址转换方式即可实现。部分有特殊需求的计算机采用动态地址转换的NAT方式,其他计算机则采用端口复用地址转换的NAT方式。因此,部分有特殊需求的计算机可采用内部网址172.16.100.1~172.16.100.254,并动态转换为合法地址202.99.160.130~202.99.160.189,其他计算机采用内部网址172.16.101.1~172.16.102.254,全部转换为202.99.160.190。 配置清单:

interface fastethernet0/1

ip address 10.100.100.1 255.255.255.0 //定义局域网端口IP地址 duplex auto speed auto

ip nat inside //定义为局域端口 ! interface serial 0/0

ip address 202.99.160.129 255.255.255.192 //定义广域网端口IP地址 !

duplex auto speed auto

ip nat outside //定义为广域端口 !

ip nat pool public 202.99.160.190 202.130.160.190 netmask 255.255.255.192 //定义合法IP地址池,名称为public

ip nat pool super 202.99.160.130 202.130.160.189 netmask 255.255.255.192 //定义合法IP地址池,名称为super

access-list1 permit 172.16.100.0 0.0.0.255 //定义本地访问列表1 access-list2 permit 172.16.101.0 0.0.0.255 //定义本地访问列表2 access-list2 permit 172.16.102.0 0.0.0.255

ip nat inside source list1 pool super //定义列表1采用动态地址转换 ip nat inside source list2 pool public overload //定义列表2采用端口复用地址转换

示例三:静态地址转换+端口复用地址转换

其实在很多时候,网络中的服务器既为网络内部的客户提供网络服务,又同时为Internet中的用户提供访问服务。因此,如果采用端口复用地址转换或动态地址转换,将由于无法确定服务器的IP地址,而导致Internet用户无法实现对网络内部服务器的访问。此时,就应当采用静态地址转换+端口复用地址转换的NAT方式。也就是说,对

服务器采用静态地址转换,以确保服务器拥有固定的合法IP地址。而对普通的客户计算机则采用端口复用地址转换,使所有用户都享有访问Internet的权力。 网络环境为:

局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为10.18.100.1~10.18.104.254,局域网端口Ethernet 0的IP地址为10.18.100.1,子网掩码为255.255.0.0。网络分配的合法IP地址范围为211.82.220.80~211.82.220.87,连接ISP的端口Ethernet 1的IP地址为211.82.220.81,子网掩码为255.255.255.248。要求网络内部的所有计算机均可访问Internet,并且在Internet中提供Web、E-mail、FTP和Media等4种服务。 案例分析:

既然网络内的服务器要求能够被Internet访问到,那么,这部分主机必须拥有合法的IP地址,也就是说,服务器必须采用静态地址转换。其他计算机由于没有任何限制,所以,可采用端口复用地址转换的NAT方式。因此,服务器可采用内网址10.18.100.1~10.18.100.254,并分别映射为一个合法的IP地址。其他计算机则采用内部网址 10.18.101.1~172.16.104.254,并全部转换为一个合法的IP地址。 配置清单:

interface fastethernet0/0

ip address 10.18.100.1 255.255.0.0 //定义局域网口址 duplex auto speed auto ip nat inside //定义局域网口 !

IP

interface fastethernet0/1

ip address 211.82.220.81 255.255.255.248 //定义广域网口IP地址 duplex auto speed auto ip nat outside //定义广域网口

ip address 202.99.160.129 255.255.255.192 //定义广域网端口IP地址 !

duplex auto speed auto

ip nat outside //定义为广域端口 !

ip nat pool public 202.99.160.190 202.130.160.190 netmask 255.255.255.192 //定义合法IP地址池,名称为public

ip nat pool super 202.99.160.130 202.130.160.189 netmask 255.255.255.192 //定义合法IP地址池,名称为super

access-list1 permit 172.16.100.0 0.0.0.255 //定义本地访问列表1 access-list2 permit 172.16.101.0 0.0.0.255 //定义本地访问列表2 access-list2 permit 172.16.102.0 0.0.0.255

ip nat inside source list1 pool super //定义列表1采用动态地址转换 ip nat inside source list2 pool public overload //定义列表2采用端口复用地址转换

示例三:静态地址转换+端口复用地址转换

其实在很多时候,网络中的服务器既为网络内部的客户提供网络服务,又同时为Internet中的用户提供访问服务。因此,如果采用端口复用地址转换或动态地址转换,将由于无法确定服务器的IP地址,

而导致Internet用户无法实现对网络内部服务器的访问。此时,就应当采用静态地址转换+端口复用地址转换的NAT方式。也就是说,对服务器采用静态地址转换,以确保服务器拥有固定的合法IP地址。而对普通的客户计算机则采用端口复用地址转换,使所有用户都享有访问Internet的权力。 网络环境为:

局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为10.18.100.1~10.18.104.254,局域网端口Ethernet 0的IP地址为10.18.100.1,子网掩码为255.255.0.0。网络分配的合法IP地址范围为211.82.220.80~211.82.220.87,连接ISP的端口Ethernet 1的IP地址为211.82.220.81,子网掩码为255.255.255.248。要求网络内部的所有计算机均可访问Internet,并且在Internet中提供Web、E-mail、FTP和Media等4种服务。 案例分析:

既然网络内的服务器要求能够被Internet访问到,那么,这部分主机必须拥有合法的IP地址,也就是说,服务器必须采用静态地址转换。其他计算机由于没有任何限制,所以,可采用端口复用地址转换的NAT方式。因此,服务器可采用内网址10.18.100.1~10.18.100.254,并分别映射为一个合法的IP地址。其他计算机则采用内部网址 10.18.101.1~172.16.104.254,并全部转换为一个合法的IP地址。 配置清单:

interface fastethernet0/0

ip address 10.18.100.1 255.255.0.0 //定义局域网口

IP

址 duplex auto speed auto ip nat inside //定义局域网口 ! interface fastethernet0/1

ip address 211.82.220.81 255.255.255.248 //定义广域网口IP地址 duplex auto speed auto ip nat outside //定义广域网口

ip nat pool every 211.82.220.86 211.82.220.86 netmask 255.255.255.248 //定义合法IP地址池

access-list 1 permit 10.18.101.0 0.0.0.255 //定义本地访问列表1 access-list 1 premit 10.18.102.0 0.0.0.255 access-list 1 premit 10.18.103.0 0.0.0.255 access-list 1 premit 10.18.104.0 0.0.0.255

ip nat inside source list1 pool every overload //定义列表达1采用端口复用地址转换

ip nat inside source static 10.18.100.10 211.82.220.82 //定义静态地址转换

ip nat inside source static 10.18.100.11 211.82.220.83 ip nat inside source static 10.18.100.12 211.82.220.84 ip nat inside source static 10.18.100.13 211.82.220.85 示例四:TCP/UDP端口NAT映射

如果ISP提供的合法IP地址的数量较多,我们自然可以采用静态地址转换+端口复用动态地址转换的方式得以完美实现。但如果ISP只提供4个IP地址,其中2个作为网络号和广播地址而不可使用,1个IP地址要用于路由器定义为默认网关, 那么将只剩下1个IP地址可

用。当然我们也可以利用这个仅存的一个IP地址采用端口复用地址转换技术,从而实现整个局域网的Internet接入。但是由于服务器也采用动态端口,因此,Internet中的计算机将无法访问到网络内部的服务器。有没有好的解决问题的方案呢?这就是TCP/UDP端口NAT映射。

我们知道,不同应用程序使用的TCP/UDP的端口是不同的,比如,Web服务使用80,FTP服务使用21,SMTP服务使用25,POP3服务使用110,等等。因此,可以将不同的TCP端口绑定至不同的内部IP地址,从而只使用一个合法的IP地址,即可在允许内部所有服务器被Internet访问的同时,实现内部所有主机对Internet访问。 网络环境:

局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为192.168.1.1~192.168.1.254,局域网端口Ethernet 0的IP地址为192.168.1.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为,211.82.220.128~211.82.220.130,连接ISP的端口Ethernet 1的IP地址为211.82.220.129,子网掩码为255.225.255.252,可用于转换的IP地址为211.82.220.129。要求网络内部的所有计算机均可访问Internet。 案例分析:

既然只有一个可用的合法IP地址,当然只能采用端口复用方式实现NAT,不过,由于同时又要求网络内部的服务器可以被Internet访问到,因此,必须使用PAT创建TCP/UDP端口的NAT映射。需要注意

的是,也可以直接使用广域端口创建TCP/UDP端口的NAT映射,也就是说,即使只有一个IP地址,也可以完美实现端口复用。由于合法IP地址位于路由器端口上,所以,不再需要定义NAT池,只简单地使用inside source list语句即可。

需要注意的是,由于每种应用服务都有自己默认的端口,所以,这种NAT方式下,网络内部每种应用服务中只能各自有一台服务器成为Internet中的主机,例如,只能有一台Web服务器,一台E-mail服务,一台FTP服务器。尽管可以采用改变默认端口的方式创建多台应用服务器,但这种服务器在访问时比较困难,要求用户必须先了解某种服务采用的新TCP端口。 配置清单: interface fastethernet0/0

ip address 192.168.1.1 255.255.255.0//指定局域网口的IP地址 duplex auto speed auto ip nat inside //指定局域网接口 ! interface fastethernet0/1

假设外网接口为e0/0,内网接口为e0/1,网段为192.168.1.0/24 int e0/0

ip add 222.74.100.86 255.255.255.252 ip nat outside no shut int e0/1 ip add 192.168.1.1 255.255.255.0 ip nat inside no shut ip route 0.0.0.0 0.0.0.0 e0/0

access-list 1 permit 192.168.1.0 0.0.0.255 ip nat inside source list 1 int e0/0 overload int e0/0 ip nat outside int e0/1 ip nat inside

开启内网DHCP ip dhcp pool dhcpserver

network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 219.150.32.132 dns-server 219.146.0.130 exit ip dhcp excluded-address 192.168.1.1

我有一台思科2950交换机,现在我想在2950上划24个vlan让每个端口都能访问广域网

悬赏分:100 | 解决时间:2010-12-17 01:04 | 提问者:liuyang0123372 我的2950上面接的是一台欣向路由器,怎么配置才能在24个vlan下让所有端口都能上网呢?而且每台电脑都是自动获取IP。我才接触思科交换机不是很懂,希望各位高手给小弟个指教 问题补充: 非常感谢大家的支持,我还有几点要说明:我不需要每个VLAN之间都能够互相通信,只是能上网就可以了。还有我上面的路由器不是思科的 最佳答案

首先要确定你的交换机是否支持dhcp功能,如果不支持的话就看路由器是否支持,方法是进入config模式输入ip后按Tab键,看提示内容是否有dhcp,如果有,说明支持,否则不支持dhcp。

这是我在网上看的一个实例,由于命令不同,所以需要你查看具体的说明书,但是配置方法是相同的。

以下只是交换机的配置,由于你划分了24个vlan,如果希望不同vlan

之间可以通讯的话,还需要把路由器配置成单臂路由器,如果你的ip是私网ip的话,上公网是还需要在路由器上做NAT转换,具体配置方法我的百度空间上有(http://hi.baidu.com/李振凯123/home) 网络环境:一台3550EMI交换机,划分三个vlan。vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网

关:192.168.2.1,域服务器为windows 2000 advance server,同时兼作DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168.3.1命名为work01,vlan4为客户机2所在网络,命名为work02,IP地址段为192.168.4.0,子网掩码:255.255.255.0,网关:192.168.4.1,3550作DHCP服务器,端口1-8划到VLAN 2,端口9-16划分到VLAN 3,端口17-24划分到VLAN 4.

DHCP服务器实现功能:

各VLAN保留2-10的IP地址不分配置,例如:192.168.2.0的网段,保留192.168.2.2至192.168.2.10的IP地 址段不分配. 安全要求:

VLAN 3和VLAN 4 不允许互相访问,但都可以访问服务器所在的VLAN 2,默认访问控制列表的规则是拒绝所有包。 配置命令及步骤如下: 第一步:创建VLAN: Switch>en Switch#Vlan Database

Switch(Vlan)>Vlan 2 Name server Switch(Vlan)>Vlan 3 Name work01 Switch(Vlan)>Vlan 4 Name work02

第二步:设置VLAN IP地址: Switch#Config T Switch(Config)>Int Vlan 2

Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0 Switch(Config-vlan)No Shut Switch(Config-vlan)>Int Vlan 3

Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0 Switch(Config-vlan)No Shut Switch(Config-vlan)>Int Vlan 4

Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0 Switch(Config-vlan)No Shut

Switch(Config-vlan)Exit /*注意:由于此时没有将端口分配置到VLAN2,3,4,所以各VLAN会DOWN掉,待将端口分配到各VLAN后,VLAN会起来*/

第三步:设置端口全局参数

Switch(Config)Interface Range Fa 0/1 - 24 Switch(Config-if-range)Switchport Mode Access Switch(Config-if-range)Spanning-tree Portfast

第四步:将端口添加到VLAN2,3,4中 /*将端口1-8添加到VLAN 2*/ Switch(Config)Interface Range Fa 0/1 - 8

Switch(Config-if-range)Switchport Access Vlan 2 /*将端口9-16添加到VLAN 3*/ Switch(Config)Interface Range Fa 0/9 - 16 Switch(Config-if-range)Switchport Access Vlan 3 /*将端口17-24添加到VLAN 4*/ Switch(Config)Interface Range Fa 0/17 - 24 Switch(Config-if-range)Switchport Access Vlan 4 Switch(Config-if-range)Exit

/*经过这一步后,各VLAN会起来*/ 第五步:配置3550作为DHCP服务器

/*VLAN 2可用地址池和相应参数的配置,有几个VLAN要设几个地址池*/

Switch(Config)Ip Dhcp Pool Test01 /*设置可分配的子网*/

Switch(Config-pool)Network 192.168.2.0 255.255.255.0 /*设置DNS服务器*/

Switch(Config-pool)Dns-server 192.168.2.10 /*设置该子网的网关*/ Switch(Config-pool)Default-router 192.168.2.1 /*配置VLAN 3所用的地址池和相应参数*/ Switch(Config)Ip Dhcp Pool Test02

Switch(Config-pool)Network 192.168.3.0 255.255.255.0 Switch(Config-pool)Dns-server 192.168.2.10 Switch(Config-pool)Default-router 192.168.3.1

配置VLAN 4所用的地址池和相应参数 Switch(Config)Ip Dhcp Pool Test03

Switch(Config-pool)Network 192.168.4.0 255.255.255.0 Switch(Config-pool)Dns-server 192.168.2.10 Switch(Config-pool)Default-router 192.168.4.1

第六步:设置DHCP保留不分配的地址

Switch(Config)Ip Dhcp Excluded-address 192.168.2.2 192.168.2.10 Switch(Config)Ip Dhcp Excluded-address 192.168.3.2 192.168.3.10 Switch(Config)Ip Dhcp Excluded-address 192.168.4.2 192.168.4.10 第七步:启用路由

/*路由启用后,各*/ Switch(Config)Ip Routing 第八步:配置访问控制列表

Switch(Config)access-list 103 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255

Switch(Config)access-list 103 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255

Switch(Config)access-list 103 permit udp any any eq bootpc Switch(Config)access-list 103 permit udp any any eq tftp Switch(Config)access-list 103 permit udp any eq bootpc any Switch(Config)access-list 103 permit udp any eq tftp any

Switch(Config)access-list 104 permit ip 192.168.2.0 0.0.0.255 192.168.4

VLAN

间主机可互相访问

.0 0.0.0.255

Switch(Config)access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.2.0 0.0.0.255

Switch(Config)access-list 104 permit udp any eq tftp any Switch(Config)access-list 104 permit udp any eq bootpc any Switch(Config)access-list 104 permit udp any eq bootpc any Switch(Config)access-list 104 permit udp any eq tftp any 第九步:应用访问控制列表

/*将访问控制列表应用到VLAN 3和VLAN 4,VLAN 2不需要*/ Switch(Config)Int Vlan 3

Switch(Config-vlan)ip access-group 103 out Switch(Config-vlan)Int Vlan 4

Switch(Config-vlan)ip access-group 104 out 第十步:结束并保存配置

Switch(Config-vlan)End Switch#Copy Run Start

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- awee.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务