CCNA培训pptM6 03 Scaling the Network with NAT and PAT
《CCNA交换》PPT课件

精选PPT
12
为什么要使用VLAN
增加网络的安全性 人们在LAN上经常传送一些保密的、关键性的数据。保密 的数据应提供访问控制等安全手段。一个有效和容易实现 的方法是将网络分段成几个不同的广播组,网络管理员限 制了VLAN中用户的数量,禁止未经允许而访问VLAN中 的资源。交换端口可以基于应用类型和访问特权来进行分 组,被限制的应用程序和资源一般置于安全性VLAN中。
信元交换 定长包,硬件快速交换,语音、视频等多媒体信号传输最佳,但设备昂贵
精选PPT
6
两种第三层交换技术
报文到报文的交换
每一个报文都要经历第三层处理,且基于IP地址进行数据 转发
优点:能适应路由的拓扑变化,LAN互联中广泛使用
流交换
只分析数据流中的第一个报文,完成路由处理,后续报文 使用某种基于MAC地址的“捷径”技术(如只通过二层 交换通路)交换数据报文
17
跨交换机VLAN标签操作
不带VLAN标签 的
以太网帧
PCA PCB
SWA
E1/0/1
E1/0/2
Tag=10
E1/0/24
E1/0/24
Tag=20
SWB
E1/0/1
E1/0/2
带有VLAN标签的以太网帧在交换机间传递
精选PPT
PCC PCD
18
Trunk(中继)链路类型端口
PCA
Access端口 Vlan ID:10
Trunk端口 Native vlan ID:20
Access端口 Vlan ID:10
E1/0/1 E1/0/2
Tag=10
E1/0/24
E1/0/24
E1/0/1 E1/0/2
ccna课件ppt

2 交换机的配置
掌握交换机的配置方法,理解VLAN的概念和作用,掌 握VLAN的划分方法。
3 VLAN的概念和作用
掌握交换机的配置方法,理解VLAN的概念和作用,掌 握VLAN的划分方法。
4 VLAN的划分
掌握交换机的配置方法,理解VLAN的概念和作用,掌 握VLAN的划分方法。
实验二:路由器静态路由和动态路由配置
02
CCNA认证要求考生掌握基本的网络概念、协议和Cisco设 备配置,并具备一定的故障排除能力。
03
获得CCNA认证有助于提升个人在IT行业的职业竞争力,为 后续获取更高级别的Cisco认证奠定基础。
课程目标
学会配置常见的Cisco网络设备 :如路由器、交换机、访问控制 列表(ACL)等。
培养解决实际网络问题的能力, 提高故障排除技能。
3
详细描述
基本ACL通常用于允许或拒绝整个IP地址 范围的流量,而扩展ACL则提供了更细 粒度的控制,可以基于特定的协议(如 TCP或UDP)和特定的端口号来过滤流 量。
访问控制列表(ACL)
总结词
配置ACL需要遵循一定的步骤,包括确定ACL的需求、选择合适的ACL类型、定义条件顺序、配置具体的条件以 及将ACL应用到相应的接口上。
01
掌握网络基础知识:包括IP地址 、子网划分、路由协议等。
02
03
04
了解网络安全和网络优化的基本 概念和方法。
学习方法
系统学习
按照课程大纲逐步学习,掌握每个章节的重点和难点。
实践操作
利用模拟软件或真实设备进行实验操作,加深对理论知识的理解。
参加在线论坛和社区
与其他学员或行业专家交流,分享学习心得和经验。
CCNA培训五节

可以节约带宽。缺点是延迟较大且不固定,因为它在转发之前要收到并处理
完整的帧。
路漫漫其修远兮, 吾将上下而求索
直通转发Cut-through 交换机检测到目标地址后即转发 帧
存贮转发Store and forward
完整地收到帧并检查无错后才转 发
绿色 VLAN
红色 VLAN
黑色 VLAN
绿色 VLAN
• 主干功能支持多个VLAN的数据 • 主干使用了特殊的封装格式支持不同的VLAN • 只有快速以太网端口可以配置为主干端口
路漫漫其修远兮, 吾将上下而求索
VLAN Trunk
Switch A
干道连接 快速以太网
Switch B
Red VLAN
Black VLAN
Green VLAN
Red VLAN
Black Green VLAN VLAN
交换机对帧进行VLAN标记有两种协议:ISL和802.1Q
路漫漫其修远兮, 吾将上下而求索
ISL标识(Cisco私有)
ISL的主干功能使得VLAN信• 通息过可硬以件(穿ASI越C)实主现干线
• ISL标识不会出现在工作站, 客户端并不知道ISL的封装信 息
VTP 域 “” 3.同步最新的vlan信息
路漫漫其修远兮, 吾将上下而求索
2 1.“新增一个vlan”
VTP模式
• 发送/转发 信息宣告
• 同步 • 不会存贮于NVRAM
路漫漫其修远兮, 吾将上下而求索
• 创建vlan • 修改vlan • 删除vlan • 发送/转发
信息宣告
进入主干线前加 上VLAN标识
CCNA3_第二章

Scaling Networks (版本6.00) - ScaN 第2 章考试1 VTP 具有哪项特点?1VTP 具有哪项特点?•正确响应您的响应••处于VTP 客户端模式下的交换机将VLAN 信息存储在NVRAM 中。
•处于VTP 服务器模式下的交换机无法被处于VTP 客户端模式下的交换机更新。
•处于VTP 透明模式下的交换机会在重启后恢复为VTP 服务器模式。
•处于VTP 透明模式下的交换机能转发VTP 通告。
位于同一个 VTP 域中的所有交换机能向其他交换机转发通告。
此试题参考以下领域的内容:Scaling Networks• 2.1.1 VTP 概念和操作3 哪两个事件会导致VTP 服务器上的VTP 修订版本号发生更改?(选择两项。
)3哪两个事件会导致VTP 服务器上的VTP 修订版本号发生更改?(选择两项。
)•正确响应您的响应••更改VTP 域名•更改接口VLAN 标识•重新启动交换机•添加VLAN•将交换机更改为VTP 客户端更改 VTP 域名,始终将 VTP 版本号重置为 0。
无论交换机使用什么 VTP 模式,这是将交换机添加到现有 VTP 域的重要步骤。
此试题参考以下领域的内容:Scaling Networks• 2.1.2 VTP 配置4 给定以下配置,哪两项陈述正确?(选择两项。
)switch(vlan)# vtp version 2switch(vlan)# vtp mode serverswitch(vlan)# vtp domain Ciscoswitch(vlan)# vtp password mypassword4给定以下配置,哪两项陈述正确?(选择两项。
)switch(vlan)# vtp version 2switch(vlan)# vtp mode serverswitch(vlan)# vtp domain Ciscoswitch(vlan)# vtp password mypassword•正确响应您的响应••此交换机只能从思科域发送和接收通告。
CCNA考前培训(PPT40张)

协议
4、协议的交互 客户端与服务端交互时使用了多种协议和标准。 比如:WEB服务,涉及如下协议: 超文本传输协议(HTTP); 传输控制协议(TCP); 网间协议(IP); 网络访问协议;
局域网、广域网和网际网络
2、广域网
广域网
局域网、广域网和网际网络
3、Internet 网际网络 最初,资源被限制在局域网当中。 目前,可通过Internet访问其他局域网的资源。 内部网:公司的各个局域网通过广域网互连,对内开放。 Internet服务提供商(ISP),通常即通信服务商,将客户连 入网际网络。
局域网、广域网和网际网络
3、Internet
网际网络
局域网、广域网和网际网络
4、网络表示方式 熟悉常用的网络图标。 理解重要术语: 网络接口卡(NIC):一快网卡或一个网络适配器。 物理端口:连接器或者网络设备上的一个插孔。 接口:是指能让两个不同网络进行通信的设施。
协议
1、用于规范通信的规则 人们通信时必须遵守一定规则——协议。 通信的分层——运用一种模型,来将复杂任务划分成多个 部分。 不同层需要不同的协议,这些协议构成——协议族。
网络接入设备 网间设备 通信服务器 调制解调器 安全设备
通信的平台
5、中间设备及其在网络中的作用
中间设备能对流过的数据进行管理。 中间设备依据目的地址和网络互连信息来决定消息转发路径。 其他功能: 重新生成和重新传输数据信号; 维护有关网络和网际网络中存在哪些通道的信息; 将错误和通信故障通知其他设备; 发生链路故障时按照备用路径转发数据; 根据Qos优先级别分类和转发消息; 根据安全设置允许或拒绝数据通行。
局域网、广域网和网际网络
2、广域网 Wide Area Network 连接分布于不同地理位置的LAN的网络称为广域网。 可借助电信服务提供商(TSP)将不同地点的LAN互连。 特性: 组织负责两端局域网的控制。 通信服务提供商负责中间设备。 广域网的唯一目的:局域网互连。 广域网通常没有终端用户。
CCNA考前培训

运用(yùnyòng)分层模型
5、协议数据单元和封装
数据在传输时,被分红规那么的小块,每一小块需求带有确 保正确传输的控制信息(xìnxī)。
数据加上控制信息(xìnxī)称为:协议数据单元〔PDU〕。
数据在从下层向下层传递时,在每一层都需求添加该层的控 制信息(xìnxī)。
第十页,共39页。
通讯(tōngxùn)的平台
5、中间设备及其在网络中的作用 中间设备能对流过的数据中止管理。 中间设备依据目的地址和网络互连信息来决议音讯转
发途径。 其他功用: 重重生成和重新传输数据信号; 维护有关网络和网际网络中存在哪些通道的信息; 将错误和通讯缺陷通知其他设备; 发作链路缺陷时依照备用途径转发数据; 依据Qos优先级别分类和第转十一页,发共39页音。 讯;
求编上地址——主机地址。 在局域网中的主机地址是物理地址。
第八页,共39页。
通讯(tōngxùn)的平台
5、中间设备及其在网络中的作用 网络中音讯经过中间设备从源传送(chuán
sònɡ)到目的地。 中间设备:将独立的主机接入网络,互连多
个独立的网络。 中间设备有多种,有的在局域网中担任交流
功用,有的在网络之间担任路由功用。
网络(wǎngluò)编址
2、数据送达终端设备 数据经过本地网络送达终端设备是,采用物
理地址〔MAC地址〕。 接纳端删除(shānchú)第二层控制信息,然后
将数据交给下层。
第三十七页,共39页。
网络(wǎngluò)编址
3、经过网际网络取得数据 数据在不同网络之间传输,需求第三层协议
的支持。 第三层协议提供了目的(mùdì)主机所在网络
第二十六页,共39页。
ccna安全ppt课件

27
1.2.1 病毒
病毒 是一种附着在合法程序或可执行文件上的恶 意代码
28
1.2.2 蠕虫
蠕虫 是一种特别危险的恶意代码,它们能在被感染的计 算机内存里面进行自我复制并感染网络中的其他主机。
Containment(抑制) Inoculation(接种) Quarantine(隔离) Treatment(治疗)
35
1.2.4消除病毒、蠕虫和特洛伊木马
案例 ( SQL Slammer 蠕虫):
36
1.2.4消除病毒、蠕虫和特洛伊木马
• 基于主机的入侵预防系统—Host-based intrusion prevention system (HIPS)
41
1.3.1 侦查攻击
报文嗅探器是一种软件应用程序.
使用混杂模式 的网络适配卡捕获所有经过局域网的网络报文。
14
1.1.2 网络安全的驱动者
网络安全职业
15
1.1.3网络安全组织
11
1.1.2 网络安全的驱动者 黑客
–白帽 –黑帽
黑客技术是网络安全的驱动 力之一
12
1.1.2 网络安全的驱动者aper 1980年代: 战争拨号器 1990年代: 驾驶攻击(移动
设备) ……
13
1.1.2 网络安全的驱动者
思科安全代理—Cisco Security Agent (CSA) 思科网络准入控制—Cisco Network Admission Control (NAC) 思科安全监视、分析和响应系统—Cisco Security Monitoring, Analysis, and Response System (MARS)
CCNA教程精品PPT课件

• Network layer: packet
• Data-link layer: Frame
• Physical layer: bit
封装与解封装
• 封装 ( encapsulate/encapsulation): 数据要通过网络进行传输,要从高层一 层一层的向下传送,如果一个主机要传 送数据到别的主机,先把数据装到一个 特殊协议报头中,这个过程叫-----封装
• 分层的优点: • 1.促进标准化工作,允许各个供应商进行开发. • 2.各层间相互独立,把网络操作分成低复杂性单
元. • 3.灵活性好,某一层变化不会影响到别层,设计
者可专心设计和开发模块功能. • 4.各层间通过一个接口在相邻层上下通信
应用层 (高)
ቤተ መጻሕፍቲ ባይዱ
OSI 模式 概述
应用层 表示层 会话层
12
• 封装分为:切片和加控制信息 • 解封装:上述的逆向过程
EIA/TIA-232 V.35 18
数据流层的作用
例子
• 将比特组合成字节进而组合成帧
数据链路层
• 用MAC地址访问介质 • 错误发现但不能纠正
物理层
• 设备间接收或发送比特流 • 说明电压、线速和线缆等
802.3 / 802.2 HDLC
EIA/TIA-232 V.35 19
数据流层的作用
例子
CISCO教程
概述
CISCO认证体系介绍
课程摘要
第 1单元
第 2单元
第 3单元
网络基础 OSI
TCP/IP IOS IP
VLSM CIDR ACL
路由协议 RIP IGRP
EIGRP OSPF
交换网络
VLAN VTP TRUNK STP
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Dynamic Address Translation Example
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-10
Router(config)#access-list access-list-number permit source [source-wildcard]
• Defines a standard IP access list permitting those inside local addresses that are to be translated
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-18
Translation Not Installed in the Translation Table?
• Verify that: – The configuration is correct.
Outside local --Outside global ---
Router#show ip nat statistics
• Displays translation statistics
Router#show ip nat statistics Total active translations: 1 (1 static, 0 dynamic; 0 extended) Outside interfaces: Ethernet0, Serial2.7 Inside interfaces: Ethernet1 Hits: 5 Misses: 0 …
Overloading an Inside Global Address Example
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-13
Clearing the NAT Translation Table
Router#clear ip nat translation *
ICND v2.0—6-2
2
Objectives
Upon completing this lesson, you will be able to:
• Describe the features and operation of NAT on Cisco routers • Use Cisco IOS commands to configure NAT, given a functioning router • Use show commands to identify anomalies in the NAT configuration, given an operational router
• Clears an extended dynamic translation entry
© 2002, Cisco Systems, Inc. All rights reserved. ICND v2.0—6-14
Displaying Information with show Commands
Router(config-if)#ip nat inside
• Marks the interface as connected to the inside
Router(config-if)#ip nat outside
• Marks the interface as connected to the outside
• Establishes dynamic source translation, specifying the access list defined in the prior step
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-12
ICND v2.0—6-8
Configuring Dynamic Translation
Router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}
• Defines a pool of global addresses to be allocated as needed
ICND v2.Байду номын сангаас—6-6
Configuring Static Translation
Router(config)#ip nat inside source static local-ip global-ip
• Establishes static translation between an inside local address and an inside global address
Router#clear ip nat translation outside local-ip global-ip
• Clears a simple dynamic translation entry containing an outside translation
Router#clear ip nat translation protocol inside global-ip global-port local-ip local-port [outside local-ip local-port global-ip global-port]
– There are not any inbound access lists denying the packets from entering the NAT router.
Overloading an Inside Global Address
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-11
Configuring Overloading
Router(config)#access-list access-list-number permit source source-wildcard
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-7
Enabling Static NAT Address Mapping Example
© 2002, Cisco Systems, Inc. All rights reserved.
Port Address Translation
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-5
Translating Inside Source Addresses
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-16
Solution: New Configuration
© 2002, Cisco Systems, Inc. All rights reserved.
ICND v2.0—6-17
Using the debug ip nat Command
Router#debug ip nat NAT: s=192.168.1.95->172.31.233.209, d=172.31.2.132 [6825] NAT: s=172.31.2.132, d=172.31.233.209->192.168.1.95 [21852] NAT: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6826] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23311] NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6827] NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6828] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23313] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23325]
Router(config)#ip nat inside source list access-list-number pool name
• Establishes dynamic source translation, specifying the access list defined in the prior step
• Defines a standard IP access list permitting those inside local addresses that are to be translated
Router(config)#ip nat inside source list access-list-number interface interface overload
© 2002, Cisco Systems, Inc. All rights reserved. ICND v2.0—6-15
Sample Problem: Cannot Ping Remote Host