码迷,mamicode.com
首页 > 其他好文 > 详细

网络笔记

时间:2017-09-27 13:32:13      阅读:196      评论:0      收藏:0      [点我收藏+]

标签:网络基础

第一章 计算机网络

 

局域网:一般企业自己购买设备搭建的网络

广域网:一般企业付费购买网络线路,带宽不定。

INTNET:网络运营商和用户构成。

客户机:安装了享受网络服务软件的计算机。

服务器:安装了提供网络服务软件的计算机。

 

网络传输过程例子:

 

OSI参考模型

应用层:提供接口 能产生流量的应用程序 QQ

表示层:表示数据,处理数据。加密、压缩

会话层:维持不同应用程序对数据的分割。Msconfig  netstat -nb   

        任务管理器查看进程位置

传输层:1.可靠传输 流量控制功能 差错检查 建立回话

        2.不可靠传输

网络层:选择最佳路径

数据链路层;网络设备如何封装数据帧   设备地址(MAC地址)  

物理层:电压标准 接口标准

 

OSI网络参考模型排错

物理层: 连接问题

数据链路层 MAC 地址冲突

网络层: 计算机网关设置错误 路由表错误

应用层:应用程序问题 IE代理设置错误

 

OSI网络参考模型与网路安全

物理层安全:

数据链路层安全:MAC认证 ADSL拨号账号密码 划分Vlan

网络层安全:路由器ACL

传输层安全:控制端口安全

应用层安全:网站安全 操作系统安全

 

网络设备

网线:  双绞线 8根 100米距离 100M 1000M 线序 直通线       

网卡 MAC:物理地址 硬件地址 不能更改  查看mac地址 ipconfig/all

集线器 HUB :群发 不安全 带宽共享 效率低

网桥 :基于MAC控制 可以学习MAC地址表

交换机Sw: 基于MAC转发数据 安全 带宽独享 全双工通信 学习MAC地址

路由器:负责在不同网段(类似电话号码区号)转发数据 一般有广域网接口 隔绝广播

         MAC全1广播 FFFFFFF

 

网络设备和osi参考模型

交换机基于MAC地址转发 数据链路层设备

路由器 基于IP 地址转发 网络层设备

集线器 物理层设备

 

分层考虑问题

网络排错方法 替换法

 

第二章 tcp/ip

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

传输层的两个协议

可靠传输:tcp协议 数据拆分多段 丢了重传 需要建立会话(消耗系统资源)

          netstat -n

不可靠传输:UDP协议 一个数据包就能完整表达意思 屏幕广播 不建立会话

 

应用层协议

http=tcp+80

ftp=tcp+21/20( 21传数据 20 验证身份)

https=tcp+443(访问安全站点 如银行站点)

POP3=TCP+111

RDP=TCP+3389

DNS=UDP+53

SMTP=TCP+25

Ip 访问Windows共享文件夹=tcp+445

SQL=TCP+1433

telnet=tcp+23

 

服务和端口的关系

IP地址定义计算机 端口定位服务

服务侦听端口

服务器更具数据包的目标端口来区分客户端请求的服务

服务停止 侦听端口关闭

查看端口 netstat -an

查找端口 netstat -anb | find “3389”     

 帮助    netstat  /?

 

网络安全

例如 服务器只做WEB服务器  关闭所有端口 只打开TCP 80端口

 

TCPIP筛选不影响出去的流量

例如 访问目标端口443原端口,作为WEB服务器只开启80端口 ,出去占用随机端口为1024后任意一个。

 

如何查看可疑木马?

1.netstat -n查看端口2.查看服务 msconfig

 

Ipsec技术控制木马产生流量?

1、打开本地安全策略

2、Ip安全策略 设置策略 只打开80流量,其余端口流量全部拒绝

 

网络安全

windows2003server上使用TCP/IP筛选网络安全

Windows xp windowsserver2003防火墙

Windows xp windowsserver2003支持ipsec 严格控制进出计算机流量

WindowsTCPIP筛选安全级别高于防火墙,因为防火墙服务停止后,防火墙即便启用也不起作用。

 

网络层协议

Ip协议 选择最佳路径的协议

ICMP协议 测试网络状态的协议

          Ping 估算带宽 查看网络是否畅通 断定远程系统

          Pathping | 跟踪路径 计算丢包情况

IGMP 组播 配置在路由器上

      点到点 :目标与原地址确定

       广播   网卡绑定广播地址 目标地址全1 所有人都可以收到 例如视频课

       多播 (组播):一组计算机可以收到 绑定组播地址

APR协议 将计算机的IP地址解析成MAC地址

         查看缓存ARP地址 ARP -a

抓包工具排除网络故障

数据跨网段通信和同一网段通信过程

MAC地址决定吓一跳给那个设备

IP地址决定最终计算机

如果在一网段 解析MAC地址 如果不在一个网段解析网关MAC地址 也就是路由的MAC地址

 

 

第三章 IP地址与子网划分

 

二进制和十进制

1     1

10     2

100     4

1000     8

10000     16

100000     32

1000000     64

10000000    128

 

11000000     192

11100000      224

11110000      240

11111000       248

11111100        252

11111110        254

11111111        255

 

IP地址

32位二进制

 

子网掩码作用:计算机与另外计算机通信,首先需要判断是不是一个网段,用原IP地址与子网掩码做与运算,再用原子网掩码与目标地址做与运算,主机位归零后,留下的为网络部分,然后在做比较。

 

IP地址分类是构成。

A类地址:第一个8位为网络部分,后三个8位是主机部分。可用ip数量256*256*256-2

B类地址:前两个8位为网络部分,后两个8位是主机部分。可用ip数量256*256-2

C类地址:前三个8位为网络部分,最后一个8位是主机部分。可用ip数量256-2

主机部分全零代表网络号不可用,如10.0.0.0。

主机部分全1不可用,作为广播地址,如10.255.255.255.

D类地址 组播

E类地址 研究

 

 

 

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

互联网保留的私网地址

A:10.0.0.0

B:172.16.0.0-172.31.0.0

C:192.168.0.0-192.168.255.0

本地还回地址

127.0.0.1

169.254.0.0

 

等长子网划分

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

判断IP地址所属网段

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

192.168.0.101/27

一般子网掩码为24,27为在24基础上向后移动3位,二进制三位将网络分为了8段,网络断为0-255共256个地址,256/8=32,每个地址段分为32 如上图。101位于96-128段。主机位归零后,起点为96.所以192.168.0.101属于192.168.0.96子网。

 

 

 

 

 

 

 

 

 

变长子网划分

 

 

需求研发部20台,财务部50台,市场部100台。

      20       50          100

0   32   64      128            255

等分一次除一次二 子网掩码往后移动一位 分两段

市场部:子网掩码255.255.255.128  ip192.168.0.129-254

等分二次除二次二 子网掩码往后移动二位 分四段

财务部:子网掩码255.255.255.192  ip192.168.0.65-126

等分三次除三次二 子网掩码往后移动三位 分八段

研发部:子网掩码255.255.255.224  Ip192.168.0.33-62

 

 

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

合并网段

将不同网段合并为一个网段 实际为将子网掩码向前移动

 

19.168.0.2网段与192.168.1.2网段合并为一个网段 。 0 、1可合并,2 、3可合并

 

   只需将子网掩码设置为255.255.254.0 网关设置为192.168.0.1

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

子网掩码往前移动1位合并2个网段

子网掩码往前移动2位合并4个网段

子网掩码往前移动3位合并8个网段

以此类推

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

第四章 Cisco ios

cisco路由器IOS命名规则:AAAAAA-BBBB-CC-DDD.EF

AAAAAA这组字符说明文件所适用的硬件平台

BBBB这组字符是说明这个IOS的包含的特性

CC是IOS文件格式

DDDD是iOS软件版本号

EE是IOS文件后缀,.bin或者.tar

 

配置路由器以太网接口和广域网接口

 

命令:

     Show ?  查看show命令帮助

     Disable 退出特权模式

     Enable 进入特权模式

技术分享

define enable action if no tacacs servers respond

译文:定义使操作如果没有tacacs服务器响应

 

 

     Show interface e 1/0  查看端口状态

     Show running-config 查看配置

     Show version  查看版本号

     Config terminal 配置终端 简写config t

全局配置模式【r(config)#  】

r(config-if)# 】

hostname xxxxx 修改名字

 enable password xxxx 修改密码   

exit 退出全局模式

interface ethernet 1/0 在全局模式下进入配置接口模式  

Ip address 192.168.0.2 255.255.255.0 配置IP地址  子网掩码

ip address 192.168.0.2 255.255.255.0 ? 加多个地址

No shutdown 不关闭启用 简写 no sh命令前加NO 是不起作用的意思

Shut down 关闭    

 

注:路由器有三种基本的访问模式:
1、 用户模式(User EXEC)
用户模式是路由器启动时的缺省模式,提供有限的路由器访问权限,允许执行一些非破坏性的操作,如查看路由器的配置参数,测试路由器的连通性等,但不能对路由器配置做任何改动。该模式下的提示符(Prompt)为“>”。show interfaces命令,查看路由器接口信息,即为用户模式下的命令。
2、 特权模式(Privileged EXEC)
特权模式,也叫使能(enable)模式,可对路由器进行更多的操作,使用的命令集比用户模式多,可对路由器进行更高级的测试,如使用debug命令。在用户模式下通过使能口令进入特权模式。提示符为“#”。Show running-config即为特权模式命令。
3、 配置模式(Global Configuration)
配置模式是路由器的最高操作模式,可以设置路由器上的运行的硬件和软件的相关参数;配置各接口、路由协议和广域网协议;设置用户和访问密码等。在特权模式“#”提示符下输入config命令,进入配置模式。

 

配置广域网口

DCE端定义时钟频率 DTE接收

r(config)# 】

Interface serial 2/0

r(config-if)# 】

Clock rate ?   定义时钟频率

技术分享

Clock rate 64000

 

Show controllers serial 2/0

查看端口是否为DCT

 

 

 

技术分享

 

设置路由器为允许telnet模式

r(config)# 】

Line vty 0 ?  最大允许16人同时连接

Line vty  0 15 可以同时打开十五个会话端口

Password aaa 设置密码

Login        设置必须登陆登陆

 

Show users  查看有多少人在连接路由器

 

禁止telnet 路由器

r(config)# 】

Line vty 0 15  设置全部0-15端口

Login        必须登陆

No password    没有登陆密码

 

保存路由器配置

r# 】

Copy running-config startup-config  拷贝运行配置到启动配置

 

Copy startup-config running-config  将以前的配置生效

 

设置允许网页访问

r(config)# 】

Ip http server

 

设置加密的enable 密码

r(config)# 】

Enable secret xxxxxxxx

技术分享 

 

 

 

 

 

 

设置Telnet密码技术分享

 

将所有密码加密显示

技术分享 

 

 

 

 

 

 

 

常用

RRouter>enable //进入特权模式

Router#conf t //进入全局模式,全拼 configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#hostname cisco  //设置路由器名

cisco(config)#enable password 123 //设置进入特权状态的密码(password),此密码只在没有密文时起作用,并且在设置以后会以明文方式显示

cisco(config)#enable secret 456 //设置进入特权状态的密文

//console端口登录的密码

cisco(config)#line console 0

cisco(config-line)#password xxxxx

cisco(config-line)#login

//远程telnet端登陆的密码

cisco(config-line)#line vty 0 15

cisco(config-line)#password xxxxx

cisco(config-line)#login

cisco(config-line)#exit

cisco(config)#exit

 

cisco#copy running-config startup-config //保存当前配置为下次启动配置

Destination filename [startup-config]?

Building configuration...

[OK]

cisco#reload //重启路由器

路由器telnet 路由器

 

路由器配置域名解析

(config)#ip domain-lookup  打开域名解析
(config)#ip r2 192.168.0.2  r2的地址是192.168.0.2
(config)#ping r2

(config)#ping name-server 8.8.8.8  此命令是为路由器添加一个DNS地址

 

 

使用cdp思科发现协议 适用二层地址通信

Router1# show cdp neighbors

Router1# show cdp neighbors detail

 

 

 

 

第五章静态路由

网络畅通的条件 数据包能去能回

    沿途的路由器必须知道到目标地址如何转发

    沿途的路由器必须知道回来的数据包如何转发

路由器直连的网络 不用告诉

路由器没有直连的网络 管理员需要告诉路由器到目标网络如何转发,也就是添加静态        

路由

路由只关心网段 不关心具体计算机

 

添加路由命令

(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.1 黄色为目标地址段 绿色为下一跳地址

R1# traceroute 192.168.1.2 跟踪数据包路径

R1#show ip route 查看路由表

(config)#no ip route 192.168.1.0 255.255.255.0 删除到192.168.1.0网段的路由条目

 

路由汇总前提条件:是相同网段的都在一台起始路由的一侧。如不在一侧则无法汇总如图172.16.10.0在另外一侧

 

技术分享 

 

 

 

 

 

 

 

使用CRID简化路由表

192.168.16.0/24       都除4  等同于 0   合并四个网段子网掩码向前移动两位/22

192.168.17.0/24                      1

192.168.18.0/24                      2

192.168.19.0/24                      3

 

技术分享 

 

默认路由

网络地址与子网掩码都为0 意味着任何网络

 

Windows上添加路由表

Route add 0.0.0.0 mask 0.0.0.0 192.168.0.1

查看路由表

Route print

Netstat -r

 

网关是本网段的出口,是下一跳的地址。内网不设置网关。

 

网络负载均衡

 

 

 

 

 

 

 

 

 

 

 

第六章动态路由

 

 

Rip协议 跳数 30秒广播路由表 最大跳数16跳

 

技术分享 

 

配置rip协议

 

R1(config)#router rip

R1(config-router)#network 192.168.80.0 在RIP协议下将网段加入路由

 

查看动态路由配置情况

R3#show ip protocols

 

 协议 优先级高于rip

 

R1(config)#router eigrp 10 自制区域号10,不同编号的路由器不能交换路由信息

 

优先级 : 直连  C   1 >静态 S> eigrp  D  90>rip  R 120

 

 

 

 

 

第七章交换机

 

集线器 :不安全 带宽共享 冲突域

交换机:基于目标MAC转发 学习MAC地址表 端口独享带宽 无冲突 广播FF

 

查看MAC表

SW#show mac-address-table

 

交换机端口安全

1、限制数量

Swich#config t

Swich(config)#interface fastEthernet 0/4

Swich(config-if)#switchport mode access

Swich(config-if)#swichport port -security

Swich(config-if)#swichport port -security violation  shutdowm

Swich(config-if)#swichport port -security maxinum 2 设置交换机最大接入数量为2

2、绑定MAC

Swich(config)#interface range fastEthernet 0/1 - 24   range批量改变端口

Swich(config-if-range)#switchport mode access

Swich(config-if-range)#swichport port-security         交换机端口安全

Swich(config-if-range)#swichport port -security violation shutdowm   违反端口安全

Swich(config-if-range)#swichport port -security mac-address sticky 将现有MAC地址表改为静态

 

注:

交换机的端口工作模式一般可以分为三种:Access,Multi,Trunk。trunk模式的端口用于交换机与交换机,交换机与路由器,大多用于级联网络设备。Access多用于接入层也叫接入模式。主要是将端口静态接入。

1、access: 主要用来接入终端设备,如PC机、服务器、打印服务器等。   2、trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan。   3、multi: 在一个线路中承载多个vlan,但不像trunk,它不对承载的数据打标签。主要用于接入支持多vlan的服务器或者一些网络分析设备。现在基本不使用此类接口,在cisco的网络设备中,也基本不支持此类接口了。

 

注:

理解Port-Security    

1.Port-Security安全地址:secure MAC address  在接口上激活Port-Security后,该接口就具有了一定的安全功能,例如能够限制接口(所连接的)的最大MAC数量,从而限制接入的主机用户;或者限定接口所连接的特定MAC,从而实现接入用户的限制。那么要执行过滤或者限制动作,就需要有依据,这个依据就是安全地址 – secure MAC address。      安全地址表项可以通过让使用端口动态学习到的MAC(SecureDynamic),或者是手工在接口下进行配置(SecureConfigured),以及sticy MAC address(SecureSticky) 三种方式进行配置。      当我们将接口允许的MAC地址数量设置为1并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的PC服务,也就是源为该MAC的数据帧能够进入该接口。   

2.当以下情况发生时,激活惩罚(violation):      当一个激活了Port-Security的接口上,MAC地址数量已经达到了配置的最大安全地址数量,并且又收到了一个新的数据帧,而这个数据帧的源MAC并不在这些安全地址中,那么启动惩罚措施      当在一个Port-Security接口上配置了某个安全地址,而这个安全地址的MAC又企图在同VLAN的另一个Port-Security接口上接入时,启动惩罚措施      当设置了Port-Security接口的最大允许MAC的数量后,接口关联的安全地址表项可以通过如下方式获取:  · 在接口下使用switchport port-security mac-address 来配置静态安全地址表项 · 使用接口动态学习到的MAC来构成安全地址表项 · 一部分静态配置,一部分动态学习

 

生成树协议:为了高可用,局域网交换机连接有了环路,为了阻断网络中广播,利用生成树协议

1、确定根交换机(依据根交换机默认优先级小的,MAC数值小)

2、确定根端口转发用户数据(路径短)

3、确定指定端口 阻断端口

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

查看生成树

Swich#show spanning-tree

修改根交换机优先级 值越小 优先级越高

Swich#config t

Swich(config)#spanning-tree ?查看帮助

Swich(config)#spanning-tree vlan 1 priority 4096

关闭生成树协议

Swich(config)#no spanning-tree vlan 1

技术分享 

 

 

第八章VLAN

一个VLAN=一个网段=一个广播域

 

技术分享 

 

Gi1/2干道链路:可以传输多个VLAN数据

跑多个VLAN时trunk

单个VLAN时access

 

技术分享 

步骤:

创建VLAN2

将接口添加到VLAN2

G1 /1配置成干道链路

 

创建VLAN2

G0/1配置成干道链路

G0 /2配置成干道链路

 

interface  vlan  1 添加IP地址

interface  vlan  2 添加IP地址

 

配置VLAN:

查看VLAN

Swich#show vlan

创建VLAN2

Swich(config)#vlan2

13-24放到VLAN2

Swich(config)#interface range fastethernet 0/13-24

端口与计算机相连为access模式,该端口的工作模式是access

Swich(config-if-range)#switchport mode access

端口在access的工作模式下允许VLAN2通过

Swich(config-if-range)#switchport access vlan2

 

配置干道链路:

Swich(config)#interface gigabitEthernet 1/1

Swich(config-if)#swich mode trunk encapsulation dot1q trunk协议封装为dot1q

Swich(config-if)#swich mode trunk 端口模式为trunk

 

第九章ACL

网络安全:

1、物理层安全:墙上不用的网线接口连接交换机的端口关掉

2、数据链路层安全:adsl拨号账号和密码 MAC地址绑定 交换机端口连接计算机数量控制 创建vlan

3、网络层安全:基于源ip地址 目标ip地址控制

4、传输层安全:会话攻击 LAND攻击 syn洪水攻击

5、应用层安全 登录密码

 

DMZ是英文"demilitarized zone"的缩写,中文名称为"隔离区",也称"非军事化区"。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

 

路由器实现的是网络层安全

1、标准的ACL

基于源地址进行控制

2、扩展的ACL

基于源地址 目标地址 协议 端口号 进行控制

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

访问标准控制列表

Router(config)#no access-list 10 删除控制列表

Router(config)#access-list 10 deny host 192.168.2.2 0.0.0.255拒绝这个地址

Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 允许这个网段

Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 允许这个网段

 

Router(config)#access-list 20 deny host 192.168.0.0 0.0.0.255 除去这个地址都可访问

Router(config)#access-list 20 permit any

 

扩展的Acl

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Router> en

Router#config t

Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any

ACL100允许 ip协议 192.168.2.0网段 访问 任何地址

 

Router(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.255 10.0.0.0 0.255.255.255 eq 80

允许192.168.1.0网段访问10.0.0.0的80端口

 

Router(config)#access-list 100 permit icmp 192.168.0.0 0.0.0.255 any

允许192.168.0.0网段PING通任何地址

 

ACL100 绑定到serial 3/0

Router(config)#interface serial 3/0

Router(config-if)#ip acess-group 100 out

 

使用ACL 保护路由器安全 控制Telnet 主机

Router(config)#access-list 10 permit 192.168.1.3 0.0.0.0 创建列表 只有一台计算机

Router(config-if)#ip access-group 10 in 将ACL绑定到物理接口

Router(config-line)#access-list 10 in 将ACL终端绑定到telnet 接口进入时检查list 10规则

 

技术分享 

 

 

 

 

 

 

 

 

技术分享 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第十章NAT和PAT

 

    NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

    这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

    另外,这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用的IP地址空间的枯竭。

 

地址转换技术

1、内网能够主动访问外网,外网不能主动访问内网,内网安全。

2、节省公网IP地址

缺点:慢

PAT :端口地址转换,端口地址同时换。节省公网IP。

 

配置静态NAT:不节省公网IP,一个公网IP替换一个内网地址。

 

技术分享一一对应

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

技术分享 

 

动态NAT:先到先得公网地址

PAT:全部替换成一个公网地址,端口号不同,可以区分不同内网地址

 

 

技术分享 

在路由上配置PAT

技术分享 

开启ip数据包转发显示

Router#Debug ip packet 开启数据包转发显示

Router(config)#access-list 10 permit  10.0.0.0  0.0.0.255 定义内网访问控制列表

Router(config)#ip nat pool todd 131.107.0.1 131.107.0.1 netmask 255.255.255.0

定义公网地址池为131.107.0.1到 131.107.0.1

Router(config)#ip nat inside source list 10 pool todd overload 将访问列表与公网地址池绑定

 

定义进出端口为NAT

Router(config)#interface series 0/0

Router(config-If)#ip nat outside

Router(config)#interface fastEthernet 0/1

Router(config-if)#ip nat inside

 

在路由器上查看NAT活动

Router#debug ip nat

 

windows上配置NAT

1.路由和远程访问配置nat

2.连接共享

 

 

 

端口映射 允许你使用公网地址访问内网服务器

 

 

技术分享 

1.在路由器上配置端口映射

CPE>en

CPE#

CPE#config t

CPE(config)#ip nat inside source stasic tcp 10.0.0.6 80 131.107.0.1 80 将外网地址131.107.0.1 80端口映射到内网10.0.0.6  80端口,其为WEB服务器,外网可以访问内网WEB服务

CPE(config)#intterface serial 0/0

CPE(config-if)#ip nat outsaide   告知路由s0/0位外网口

 

CPE(config)#intterface  fastEthernet 0/1

CPE(config-if)#ip nat insaide   告知路由fa0/1位内网口

 

 

2.在WINDOWS上配置端口映射

 

 

 

 


网络笔记

标签:网络基础

原文地址:http://13299452.blog.51cto.com/13289452/1969090

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!