WANWide Area Network)广域网

运行在OSI模型的数据链路层、物理层。

数据链路层的协议主要有:

HDLC  (High-Level Data Link Control 高级数据链路控制)

PPP  (Point to Point Protocol 点到点协议)

Frame-Relay (帧中继)

ATM (Asynchronous Transfer Mode异步传输模式)

串口的配置(Serial interface

R1(config)#interface serial 0/1

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R1(config-if)#clock rate 128000   //DCE端需要配置;   DTE端不需要配置。

R1(config-if)#no sh

R1(config-if)#end

查看Serial口是否是 DCE端命令: show controller Serial1/0

R1(config-if)#encapsulation ?           //串口封装成什么格式

frame-relay     Frame Relay networks

hdlc            Serial HDLC synchronous

ppp             Point-to-Point protocol

PPP 配置:

ppp基本配置:

R1:

int s0/0   //进入串行接口 (只能在串口下配置ppp)

encapsulation ppp //二层协议封装成ppp

ip add 1.1.1.1 255.255.255.0

no sh

R2

int s0/0

encapsulation ppp

ip add 1.1.1.2 255.255.255.0

clock rate 2000000          //串行接口下的DCE端需要提供时钟频率(会真实的影响到数据转发速率),【以下的配置都认为R2是DCE端】

no sh

ppp pap 单向认证:

R1:

username aa password aa                //本地建立username数据库来提供 对方发过来的用户名和密码的正确性

int s0/0

encapsulation ppp

ip add 1.1.1.1 255.255.255.0

ppp authentication pap          // 开启pap认证,要求对方提供用户名和密码

no sh

R2:

int s0/0

encapsulation ppp

ip add 1.1.1.2 255.255.255.0

clock rate 2000000

ppp pap sent-username aa password aa         //因为对方要求pap认证,所以发送用户名和密码过去进行认证

no sh

ppp pap 双向认证:

R1:

username aa password aa                //本地建立username数据库来提供 对方发过来的用户名和密码的正确性

int s0/0

encapsulation ppp

ip add 1.1.1.1 255.255.255.0

ppp authentication pap          // 开启pap认证,要求对方提供用户名和密码

ppp pap sent-username bb password bb         //因为对方要求认证,所以发送用户名和密码过去进行认证

no sh

R2:

username bb password bb

int s0/0

encapsulation ppp

ip add 1.1.1.2 255.255.255.0

clock rate 2000000

ppp authentication pap          // 开启pap认证,要求对方提供用户名和密码

ppp pap sent-username aa password aa         //因为对方要求认证,所以发送用户名和密码过去进行认证

no sh

ppp chap 单向认证:

R1:

username R2 password ccxx   //本地建立用户名密码数据库,用户名必须是对方的hostname,密码要一样

int s0/0

encapsulation ppp

ip add 1.1.1.1 255.255.255.0

ppp authentication chap          //开启chap认证

no sh

R2:

username R1 password ccxx

int s0/0

encapsulation ppp

ip add 1.1.1.2 255.255.255.0  //本地建立用户名密码数据库,用户名必须是对方的hostname,密码要一样

clock rate 200000

no sh

ppp chap 双向认证:

R1:

username R2 password ccxx            //本地建立用户名密码数据库,用户名必须是对方的hostname,密码要一样

int s0/0

encapsulation ppp

ip add 1.1.1.1 255.255.255.0

ppp authentication chap          //开启chap认证

no sh

R2

username R1 password ccxx            //本地建立用户名密码数据库,用户名必须是对方的hostname,密码要一样

int s0/0

encapsulation ppp

ip add 1.1.1.2 255.255.255.0

clock rate 200000

ppp authentication chap          //开启chap认证

no sh

NAT: (Network Address Translation网络地址转换)

作用:

解决私有地址转变为公有地址在Internet上传输,与私有地址结合解决了IPv4地址耗尽问题。

屏蔽私有网络拓扑结构,提供一定安全性。

概念:

内部:可以随意分配IP地址的部分,通常是企业内部

外部:不可以管理分配IP地址的部分,通常是ISP部分

内部本地地址:管理员分配给内部PC的IP地址

内部全局地址:内部PC想要出去到外网需要转成的地址

配置:

配置静态NAT

R1(config)#int s0/0

R1(config-if)#ip nat inside  //定义内部接口

R1(config-if)#exit

R1(config)#int s0/1

R1(config-if)#ip nat outside     //定义外部接口

R1(config-if)#exit

R1(config)#ip nat inside source static 192.168.1.1 10.1.1.1

R1(config)#ip nat inside source static 192.168.1.2 10.1.1.2

//建立静态地址映射关系,把192.168.1.1 变成10.1.1.1

//建立静态地址映射关系,把192.168.1.2 变成10.1.1.2

配置动态NAT

R1(config)#int s0/0

R1(config-if)#ip nat inside  //定义内部接口

R1(config-if)#exit

R1(config)#int s0/1

R1(config-if)#ip nat outside     //定义外部接口

R1(config-if)#exit

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255  //定义允许内部哪些地址可以进行NAT

R1(config)#ip nat pool VLAN2 10.1.1.1 10.1.1.9 netmask 255.255.255.0 //定义转换成哪些地址,其名为 “VLAN2”的地址池

R1(config)#ip nat inside source list 1 pool VLAN2 [overload]  //把内部和地址池关联在一起。加Overload 关键字实现重载(复用)的目的。

CCNA 课程 七的更多相关文章

  1. solr与.net系列课程(七)solr主从复制

    solr与.net系列课程(七)solr主从复制    既然solr是解决大量数据全文索引的方案,由于高并发的问题,我们就要考虑solr的负载均衡了,solr提供非常简单的主从复制的配置方法,那么下面 ...

  2. 以前学习cisco ccna 课程的时候做的笔记

    由于学习的专业是计算机网络技术,可是在上学的时候,并没有学习到多少网络知识,所以为了对得起学的专业,在06年工作的时候,在哈工大银河教育报了个ccna的班,两个星期的课程,每天上那么几个小时. 结果依 ...

  3. Oracle 课程七之分析和动态采样

    课程目标 完成本课程的学习后,您应该能够: •引子—统计信息的作用 •如何收集统计信息 •系统统计信息 •对象统计信息—表.字段.索引统计信息 •动态采样   统计信息的作用 Optimizer st ...

  4. CCNA 课程 四

    Vlan基础: Vlan的作用:把物理上分割的用户,让他们逻辑上在一起. Vlan 范围: 0- 4095 0  4095 是保留的 不可以使用 1 cisco 本证vlan 标准vlan 1 -10 ...

  5. solr与.net课程(七)solr主从复制

    既然solr是解决大量数据全文索引的方案,因为高并发的问题,我们就要考虑solr的负载均衡了,solr提供很easy的主从复制的配置方法,那么以下我们就来配置一下solr的主从复制 如果我们在192. ...

  6. CCNA -OSI七层模型

    OSI (开放系统互联(Open System Interconnection)) OSI是Open System Interconnection的缩写,意为开放式系统互联.国际标准化组织(ISO)制 ...

  7. CCNA 课程 六

    路由协议概述: 通过一种路由协议学习到了多个去往同一目标网络的路由,metric小的放入路由表中.metric一样,同时放进路由表. 通过多种路由协议学习到了去往同一目标网络的路由,路由协议管理距离小 ...

  8. CCNA 课程 五

    VLSM (可变长子网掩码)也就是子网的划分过程 子网掩码和ip地址相与得到的是IP地址的网络地址(0&1 == 0 : 1&1 == 1) 简单来说就是 IP地址 和 子网掩码 上下 ...

  9. CCNA 课程 三

    交换机的MAC地址学习情况: 1.从一个接口收到数据帧,根据数据帧的原mac地址查找交换机的mac地址表,如果没有找到,将会添加数据帧的原mac地址和收到数据帧接口的对应条目,放进交换机的mac地址表 ...

随机推荐

  1. input框限制0开头的数字(0除外)

    用到parseInt() 函数 parseInt() 函数可解析一个字符串,并返回一个整数 提示和注释 注释:只有字符串中的第一个数字会被返回. 注释:开头和结尾的空格是允许的. 提示:如果字符串的第 ...

  2. 转载:给bash的提示符设置不同的颜色 一个很常用的功能,效果如下:

    原文来自:http://www.cnblogs.com/cyttina/archive/2013/01/08/2850406.html 一个很常用的功能,效果如下: 这样就可以很轻易的将输入的指令和其 ...

  3. Android初体验-D3

    1. UI界面布局. (即可用XML控制布局也可采用Java代码布局,不过在实际应用中是两者混合控制UI界面,为什么呢,因为XML适用于固定的不易改变的组件布局,Java程序控制常变的组件...其控制 ...

  4. 控制器post参数接收

    一.post对象 1.后台c# public class TestController : ApiController { [HttpPost] public string SaveData1(Tb_ ...

  5. Scanner类与Random类

    1.Scanner类 Scanner类的作用是获得输入,下面代码用于获得用户的键盘输入,实例如下: 常用方法: String next():将输入信息的下一个标记扫描为一个字符串 Int nextIn ...

  6. 【BZOJ4245】[ONTAK2015]OR-XOR 贪心

    [BZOJ4245][ONTAK2015]OR-XOR Description 给定一个长度为n的序列a[1],a[2],...,a[n],请将它划分为m段连续的区间,设第i段的费用c[i]为该段内所 ...

  7. 宇视4G设备采用GB/T28181协议成功接入EasyGBS国标流媒体平台的设置流程

    经过了多天的调试对接,终于将宇视的布控球顺利接入到了EasyGBS的国标平台,特地写一下对接过程中遇到的问题,希望能帮助大家避开一些麻烦: 第一步:电脑连接无线网络IPCWIFI,密码12345678 ...

  8. Java 自带的加密类MessageDigest类(加密MD5和SHA)

    Java 自带的加密类MessageDigest类(加密MD5和SHA) - X-rapido的专栏 - CSDN博客 https://blog.csdn.net/xiaokui_wingfly/ar ...

  9. git github usage

    以gerrit-trigger-plugin为例,下面的链接都是从相应页面上直接拷贝的. 法一:不用github的账号,打开这个库在github上的主页,运行下面命令即可 read only 运行命令 ...

  10. 由于Redis漏洞导致服务器被黑

    原文地址 漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Re ...