绝对实用 NAT + VLAN +ACL管理企业网络

简介:
在企业中,要实现所有的员工都能与互联网进行通信,每个人各使用一个公网地址是很不现实的。一般,企业有1个或几个公网地址,而企业有几十、几百个员工。要想让所有的员工使用这仅有的几个公网地址与互联网通信该怎么做呢?使用NAT技术!
 
在企业中,一般会有多个部门,像财务部、技术部、工程部等等。每个部门有每个部门的职责。像财务部这种重要的部门有些资料是不允许被其他员工知道的。怎样能清楚的区分不同的部门,以便于管理呢?使用VLAN技术!
 
为了工作方便、增强工作效率,各部门经理必须能相互通信。但不允许员工之间相互通信。我们又该怎样做呢?使用ACL技术!
 
 
今天我们来学习如何使用NAT + VLAN +ACL管理企业网络。如下是试验环境:
 
环境介绍:
企业中只有一个公网地址,172.16.1.1/24
企业中共有三个部门工程部、财务部、技术部。
PC1  PC3  PC5 分别为三个部门的部门经理使用。
PC1 ip地址为192.168.1.2/24
PC2 ip地址为192.168.1.3/24
PC3 ip地址为192.168.2.2/24
PC4 ip地址为192.168.2.3/24
PC5 ip地址为192.168.3.2/24
PC6 ip地址为192.168.3.3/24
试验目的:
通过配置NAT使企业中所有的计算机都能通过唯一的公网地址与互联网通信。
通过配置VLAN划分各个部门,并配置ACL实现每个部门经理之间能够通讯,普通员工之间不能相互通讯。
 
 
OK,知道目的了,让我们开始工作吧!
 
首先在R1  R2上做基本配置,(由于试验过程中要使用VLAN间路由,所以需要使用dot1Q 进行封装来配置子接口)
R1
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#host r1
r1(config)#int s0/0
r1(config-if)#ip addr 172.16.1.1 255.255.255.0
r1(config-if)#no shut
%LINK-5-CHANGED: Interface Serial0/0, changed state to up
r1(config-if)#clock rate 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to u
r1(config-if)#exit
r1(config)#int f0/0
r1(config-if)#no ip addr
r1(config-if)#no shut
r1(config-if)#exit
r1(config)#int f0/0.1                                  配置子接口,
r1(config-subif)#encapsulation dot1Q 2     配置子接口必须使用dot1Q进行封装
r1(config-subif)#ip addr 192.168.1.1 255.255.255.0
r1(config-subif)#no shut
r1(config-subif)#exit
r1(config)#int f0/0.2                                 配置子接口
r1(config-subif)#encapsulation dot1Q 3    配置子接口必须使用dot1Q进行封装
r1(config-subif)#ip addr 192.168.2.1 255.255.255.0
r1(config-subif)#no shut
r1(config-subif)#exit
r1(config)#int f0/0.3                                   配置子接口
r1(config-subif)#encapsulation dot1Q 4      配置子接口必须使用dot1Q进行封装
r1(config-subif)#ip addr 192.168.3.1 255.255.255.0
 
 
因为我们把R2当作公网使用,所以只需要在R2S0/0口上配置ip就可以啦
R2
 
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#host r2
r2(config)#int s0/0
r2(config-if)#ip addr 172.16.1.2 255.255.255.0
r2(config-if)#no shut
 
 
基本配置完成了,接下来第一步,我们要让企业中的所有员工都能通过唯一的公网ip 172.16.1.1/24 与互联网相互通信。
R1
r1(config)#ip nat pool internet 172.16.1.1 172.16.1.1 netmask 255.255.255.0 定义全局地址池
r1(config)#access-list 10 permit 192.168.0.0 0.0.255.255通过标准访问控制列表定义内部网络的上网条件
r1(config)#ip nat inside source list 10 pool internet overload 建立全局地址池与标准访问控制列表之间的映射关系
r1(config)#int s0/0
r1(config-if)#ip nat outside  外网接口绑定(要想配置能实现应用必须在内外网接口上绑定)
r1(config-if)#exit
r1(config)#int f0/0
r1(config-if)#ip nat inside   内网接口绑定
 
 
 
通过配置VLAN划分各个部门,并配置ACL以实现每个部门经理之间能够通讯,普通员工之间不能相互通讯。
 
Sw
 
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/1
Switch(config-if)#switchport mode trunk       配置Trunk链路
 
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#exit
Switch(config)#vlan 2                                    创建VLAN 2
Switch(config-vlan)#name gongchengbu       vlan2为工程部
Switch(config-vlan)#exit
Switch(config)#vlan 3                                      创建VLAN 3
Switch(config-vlan)#name caiwubu            VLAN3为财务部
Switch(config-vlan)#exit
Switch(config-vlan)#vlan 4                             创建VLAN 4
Switch(config-vlan)#name jishubu             VLAN4为技术部
Switch(config-vlan)#exit
                   
Switch(config-if)#switchport access vlan 2      VLAN 2手工添加成员
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#switchport access vlan 2     
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#switchport access vlan 3      VLAN 3手工添加成员
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#int f0/6
Switch(config-if)#switchport access vlan 4      VLAN 3手工添加成员
Switch(config-if)#exit
Switch(config)#int f0/7
Switch(config-if)#switchport access vlan 4
Switch(config-if)#exit
 
 定义访问控制列表
定义访问控制列表时要细心,要把最特殊的访问控制列表放在最上面。(在此例中,允许一台特定主机而拒绝一个网段,所以要把拒绝主机放在上面)。
注意:要想一个访问列表能够得到应用,必须在接口绑定。
 
R1
 
0.0.0
0.0.0
0.0.0
0.0.0
r1(config)#access-list 10 permit any
r1(config)#int f0/0.1
r1(config-subif)#ip access-group 10 out
r1(config-subif)#exit
0.0.0
0.0.0
0.0.0
0.0.0
r1(config)#access-list 11 permit any
r1(config)#int f0/0.2
r1(config-subif)#ip access-group 11 out
r1(config-subif)#exit
0.0.0
0.0.0
0.0.0
0.0.0
r1(config)#access-list 12 permit any
r1(config)#int f0/0.3
r1(config-subif)#ip access-group 12 out
r1(config-subif)#exit
 
 
OK了,现在通过配置后所有的员工都能与互联网通讯。(由于主机较多就不一一列述)
 
PC>ping 172.16.1.2
 
Pinging 172.16.1.2 with 32 bytes of data:
 
Reply from 172.16.1.2: bytes=32 time=94ms TTL=254
Reply from 172.16.1.2: bytes=32 time=94ms TTL=254
Reply from 172.16.1.2: bytes=32 time=94ms TTL=254
Reply from 172.16.1.2: bytes=32 time=90ms TTL=254
 
Ping statistics for 172.16.1.2:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 90ms, Maximum = 94ms, Average = 93ms
 
 
配置完成后,PC 1 PC 3  PC5之间,即每个部门的部门经理之间能相互通信。
 
PC1  ping  PC3
 
PC1>ping 192.168.2.2
 
Pinging 192.168.2.2 with 32 bytes of data:
 
Reply from 192.168.2.2: bytes=32 time=125ms TTL=127
Reply from 192.168.2.2: bytes=32 time=110ms TTL=127
Reply from 192.168.2.2: bytes=32 time=110ms TTL=127
Reply from 192.168.2.2: bytes=32 time=125ms TTL=127
 
Ping statistics for 192.168.2.2:
    
Approximate round trip times in milli-seconds:
Minimum = 110ms, Maximum = 125ms, Average = 117ms
 
 
  
 
PC1>ping 192.168.3.2
 
Pinging 192.168.3.2 with 32 bytes of data:
 
Reply from 192.168.3.2: bytes=32 time=111ms TTL=127
Reply from 192.168.3.2: bytes=32 time=120ms TTL=127
Reply from 192.168.3.2: bytes=32 time=111ms TTL=127
Reply from 192.168.3.2: bytes=32 time=105ms TTL=127
 
Ping statistics for 192.168.3.2:
    
Approximate round trip times in milli-seconds:
    
 
 
 
  
 
PC3>ping 192.168.3.2
 
Pinging 192.168.3.2 with 32 bytes of data:
 
Reply from 192.168.3.2: bytes=32 time=125ms TTL=127
Reply from 192.168.3.2: bytes=32 time=125ms TTL=127
Reply from 192.168.3.2: bytes=32 time=109ms TTL=127
Reply from 192.168.3.2: bytes=32 time=94ms TTL=127
 
Ping statistics for 192.168.3.2:
    
Approximate round trip times in milli-seconds:
    
 
 
PC2  PC4 PC6之间,即普通员工之间是不能相互通信的
 
  
 
PC2>ping 192.168.2.3
 
Pinging 192.168.2.3 with 32 bytes of data:
 
Request timed out.
Request timed out.
Request timed out.
Request timed out.
 
Ping statistics for 192.168.2.3:
    
 
 
   
 
PC2>ping 192.168.3.3
 
Pinging 192.168.3.3 with 32 bytes of data:
 
Request timed out.
Request timed out.
Request timed out.
Request timed out.
 
Ping statistics for 192.168.3.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
 
 
   
 
PC4>ping 192.168.3.3
 
Pinging 192.168.3.3 with 32 bytes of data:
 
Request timed out.
Request timed out.
Request timed out.
Request timed out.
 
Ping statistics for 192.168.3.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
 
 
通过以上所有的配置,我们达到了目的:所有的员工通过一个公网地址与互联网通讯; 使各部门经理之间能相互通信,普通员工之间不能相互通信。
 
嘿嘿,还是很实用吧!









本文转自 范琳琳 51CTO博客,原文链接:http://blog.51cto.com/fanlinlin/146803,如需转载请自行联系原作者
相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
目录
相关文章
|
4月前
|
JavaScript
Vue中Axios网络请求封装-企业最常用封装模式
本教程介绍如何安装并配置 Axios 实例,包含请求与响应拦截器,实现自动携带 Token、错误提示及登录状态管理,适用于 Vue 项目。
189 1
|
6月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
183 0
|
9月前
|
供应链 安全 网络协议
|
9月前
|
人工智能 Kubernetes 安全
生成式AI时代,网络安全公司F5如何重构企业防护体系?
生成式AI时代,网络安全公司F5如何重构企业防护体系?
238 9
|
8月前
|
运维 安全 网络性能优化
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
900 11
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
|
9月前
|
人工智能 供应链 调度
|
8月前
|
网络协议 安全 网络安全
NAT网络地址转换
NAT(网络地址转换)是一种关键的网络技术,通过将内部私有地址转换为外部公网地址,实现多设备共享单一公网IP上网。它不仅解决了IPv4地址不足的问题,还增强了网络安全,隐藏了内部网络结构。NAT主要分为静态NAT、动态NAT和NAPT(网络地址端口转换)三种类型,广泛应用于家庭和企业网络中。然而,NAT也存在对某些应用不友好、增加延迟及与IPv6不兼容等缺点。
1140 14
|
安全 网络安全 网络架构
计算机网络地址转换(NAT)
网络地址转换(NAT)允许多个主机共享一个或一组公共IP地址,同时保护内部网络的隐私和安全。NAT通常由路由器或防火墙设备执行,它充当内部网络和外部网络之间的中间人,将内部主机的私有IP地址映射到一个或多个公共IP地址上。
400 0
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
1849 2
|
运维 负载均衡 安全