思科网络设备基础命令大全(三)
马上点击咨询!思科网络设备基础命令大全(三)
一、NAT 网络地址转换静态 NATIp nat inside source static(静态) x.x.x.x(内网地址) x.x.x.x(映射的地址)静态映射一个内网地址为外网地址Int e0/0(内网口)Ip nat inside配置接口为内网接口Int e0/1(外网口)Ip nat outside 配置接口为外网接口出口路由上:Ip nat insede source static tcp x.x.x.x(管理地址) 23(端口号) x.x.x.x(外网地址) 2323(选个不常用的) 做内网映射端口到外网,使外网能够远程登陆到内网这台主机。 telnet x.x.x.x(外网地址)2323
动态 NATIp nat pool xyp 10.10.10.1 10.10.10.20 netmask 255.255.255.0 定义NAT 地址池Access-list 1 permit 10.10.9.1 0.0.0.255定义访问控制列表IP nat inside source list 1 pool xyp 将 acl 和 nat 地址池关联进接口配置 inside 和 outside 即可PAT/端口复用Access-list 1 permit x.x.x.x x.x.x.xIp nat inside source list 1 int e1/0 overload 将 ACL 与出接口匹配,并且是 PAT 方式。进接口配置 inside 和 outside 即可Clear ip nat tran 清除 nat 表项show ip nat translations 查看 NAT 表项
二、PPPR1服务器是认证方,R2客户端是被认证方PAP:单向认证R1:username CCNA password CISCO@123interface Serial1/0clock rate 64000 //串行接口在 DCE 端配置时钟,DCE 端一般为运营商ip address 12.1.1.2 255.255.255.252encapsulation pppppp authentication pap
R2:interface Serial1/0ip address 12.1.1.1 255.255.255.252encapsulation pppppp pap sent-username CCNA password CISCO@123
PAP:双向认证即双方都是认证方也都是被认证方R1:Username CCNA password CISCOInt seria1/0Ip add x.x.x.x x.x.x.xEncapsulation pppPpp authentication papPpp pap sent-username CCNP password cisco@123
R2:username CCNP password CISCO@123interface Serial1/0ip address 12.1.1.2 255.255.255.252encapsulation pppppp authentication papppp pap sent-username CCNA password CISCO
CHAP 单项认证CHAP 认证过程比较复杂,三次握手机制。使用密文格式发送 CHAP 认证信息。由认证方发起 CHAP 认证,也可以双方都配置认证,有效避免暴力破解,在链路建立成功后具有再次认证检测机制。目前在企业网的远程接入环境中用的比较常见。R1:username CCNA password CISCOinterface Serial1/0ip address 12.1.1.1 255.255.255.252encapsulation pppppp authentication chap
R2:interface Serial1/0ip address 12.1.1.2 255.255.255.252ppp chap hostname CCNAppp chap password 0 CISCO
CHAP 双向认证R1:username CCNP password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样interface Serial1/0ip address 12.1.1.1 255.255.255.252encapsulation pppppp authentication chapppp chap hostname CCNAppp chap password CISCO@123
R2:username CCNA password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样interface Serial1/0ip address 12.1.1.2 255.255.255.252encapsulation pppppp authentication chapppp chap hostname CCNPppp chap password CISCO@123三、GRE VPN通用路由封装协议 GRE 协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在 tunnel(隧道)中传输。优点:• 支持多种协议和多播• 能够用来创建弹性的 VPN• 支持多点隧道缺点:• 缺乏加密机制• 没有标准的控制协议来保持 GRE 隧道(通常使用协议和 keepalive)• 隧道很消耗 CPU• 出现问题要进行 DEBUG 很困难• MTU 和 IP 分片是一个问题隧道技术(Tunnel):Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个 Tunnel 的两端分别对数据报进行封装及解封装。
interface Tunnel0tunnel mode gre ip//默认封装ip address x.x.x.x x.x.x.xtunnel source Ethernet0/0//也可写 IPtunnel destination x.x.x.x
|| 备考不用慌,大佬带你飞 : 每三位IE,有两位来自思博进入全国网络工程师交流群 ,请扫描下方二维码↓↓↓
群里有行业大咖、实战分享、技术交流、技术咨询、企业内推等机会
若群满,请添加老杨微信,邀你进群【推荐阅读】网工必看!IP地址、子网掩码和网关的解释「是看了就懂的系列」初级到高级网工学习渠道最全汇总(建议收藏)8年的网工对这个行业的一点见解
谢谢分享
页:
[1]