基本構成:
PC1:
PC2:
SERVER2:
CLIENT1:
SERVER1:
R1配置:
スタティックNAT
パブリックアドレスへの単一のネットワークアドレスに使用される1つの静的NATを、変換
R1:スタティックルーティングの設定:
原理:
PC1アクセス外部ネットワークパケットがR1に到着すると、パブリックIPアドレスに変換され、データが取得されたときに成功PC1に戻りました
NATセッションをすべてDISを介してパケットを内部アドレスに送信さは見るためにキャッシュエントリを生成します。この時点でPC1、NATセッションを変換しました
NATパケットキャプチャスクリーンショット:
スタティックNATの欠点
スタティックNAT明らかな欠点、それは変換のいずれかに属し、パブリックアドレスの数のネットワーク・アドレスの数は、インターネットへのアクセスを達成するために必要
スタティックNATの利点:パブリックアドレスを介して外部ネットワークへの直接アクセスネットワークのPC内の情報を取得します。直接IPを介してアクセスできるサーバー上のサービスがある場合、サーバーは、パブリックネットワークIPを使用しています。
2.簡単にIP NAT(多対NATアウトバウンド)
または元のトポロジマップには、ちょうどNATモードを変更するのは簡単NATです。
3. NATアドレスプール
同じチャート上。図の設定、再設定は、NATアドレスプールの設定を削除しました
R1は、パブリックアドレスプール[パブリックアドレスプールは、出口のインタフェースIPアドレスを含めることができない、そうでなければエラーの競合]定義しました
【Huawei社] NATアドレスグループ1 12.1.1.2 12.1.1.3
12.1.1.1発信インターフェイスに適用され、このグループに設定することができません。それ以外の場合はインターフェイスエラーに適用されます。
見ます:
4. NATサーバー(ポートマッピング、一般会社)
NATコンフィギュレーションの取り消し前に
【Huawei社]アンドゥACL 2000
への公衆網にポート80の地図:
外部でアクセスしたサーバを起動した後:
クライアント1アクセス・サーバ
これを見るために80人の代表が右にアクセスできます。ケースには何も間違っていました。
地図を見ます:
あなたは、マップされたアドレスは、訪問者が12.1.1.5で見ることができ8.8.8.8
正しく設定
NATサーバーの使用シナリオ
ビジネス通常のアクセスを実現するために、公衆網への道をマッピングすることにより武器に置かファイアウォールやルータ、ポートマッピングの後端
这样会让服务器更加安全有保障
5. 点到点 拨号上网配置(二层链路封装形式)
ppp 二层封装【目前仅用于医保财务专线】ppp认证
实验请使用 AR2220路由器进行
打开AR2220路由器配置界面 添加 2SA模块:
拖上去 点 开关按钮
启动后在添加一条线缆用于做认证:
注意,启动后配置了地址 线缆才会变成绿色
AR3配置:
抓包查看 :
ppp认证:
广域网中经常会使用串行链路来提供远距离的数据传输,高级数据链路控制 HDLC9(High-Level Data Link Control) 和点对点协议 PPP (Point to Point Protocol) 是两种典型的串口封装协议
不过这两种专线都用的比较少了,但是都需要懂
PAP认证 (两次握手,明文认证) ppoe目前用的就是pap认证方式
拓扑:
R1:服务端
CHAP认证
CHAP认证最大的优点不同于PAP认证,CHAP密码会被加密,并且使用三次握手。
CHAP配置
接口下 shutdown 然后再 undo shudown 来抓包查看重新认证是否正确
抓包: