Bài 1: Triển khai EIGRP . 1-1
Bài 2: Xử lý sự cố EIGRP . 2-1
Bài 3: Giới thiệu sự họat động của danh sách kiểm tra truy cập . 3-1
Bài 4: Cấu hình và xử lý sự cố danh sách kiểm tra truy cập . 4-1
Bài 5: Uyển chuyển mạng với NAT và PAT 5-1
Bài 6: Quá trình chuyển sang IPv6 . 6-1
Bài 7: Nhập môn giải pháp VPN . 7-1
Bài 8: Thiết lập kết nối point-to-point WAN với PPP . 8-1
Bài 9: Thiết lập kết nối WAN với Frame-Relay 9-1
Bài 10: Sửa lỗi Frame Relay WANs . 10-1
250 trang |
Chia sẻ: trungkhoi17 | Lượt xem: 576 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Tài liệu hướng dẫn Version 1.0, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
m vào các khai báo kèm theo số thứ tự :
ở ví dụ sau , có một dòng khai báo mới được thêm vào ACL
RouterX# show ip access-list
Standard IP access list MARKETING
2 permit 10.4.4.2, wildcard bits 0.0.255.255
5 permit 10.0.0.44, wildcard bits 0.0.0.255
10 permit 10.0.0.1, wildcard bits 0.0.0.255
20 permit 10.0.0.2, wildcard bits 0.0.0.255
RouterX(config)# ip access-list standard MARKETING
RouterX(config-std-nacl)# 15 permit 10.5.5.5 0.0.0.255
RouterX# show ip access-list
4-17
Standard IP access list MARKETING
2 permit 10.4.0.0, wildcard bits 0.0.255.255
5 permit 10.0.0.0, wildcard bits 0.0.0.255
10 permit 10.0.0.0, wildcard bits 0.0.0.255
15 permit 10.5.5.0, wildcard bits 0.0.0.255
20 permit 10.0.0.0, wildcard bits 0.0.0.255
4-18
418
Cấm một host truy cập
Ví dụ IPv4 ACL dạng tên cơ bản
RouterX(config)#ip access-list standard troublemaker
RouterX(config-std-nacl)#deny host 172.16.4.13
RouterX(config-std-nacl)#permit 172.16.4.0 0.0.0.255
RouterX(config-std-nacl)#interface e0
RouterX(config-if)#ip access-group troublemaker out
Phần sau giải thích cú pháp câu lệnh thể hiện ở hình trên
Standard : chỉ ra rằng đây là access-list dạng tên cơ bản
Troublemarker : tên của ACL
Deny : chỉ ra các gói tin thỏa mãn điều kiện kiểm tra sẽ bị loại bỏ
Host 172.16.4.13 : Địa chỉ ip nguồn , host thay thế cho mặt nạ wildcard 0.0.0.0
Permit : Chỉ ra các gói tin thỏa mãn điều kiện kiểm tra sẽ được gửi đi
172.16.4.0 0.0.0.255 : Địa chỉ ip nguồn và mặt nạ ; 3 octet đầu tiên phải giống
nhau và octet cuối cùng thì không cần phài giống nhau
Ip access-group troublemarker out : áp đặt ACL “troublemarker” vào cổng kết
nối E0 theo chiều out
4-19
419
Cấm telnet từ một mạng con
Ví dụ IPv4 dạng tên mở rộng
RouterX(config)#ip access-list extended badgroup
RouterX(config-ext-nacl)#deny tcp 172.16.4.0 0.0.0.255 any eq 23
RouterX(config-ext-nacl)#permit ip any any
RouterX(config-ext-nacl)#interface e0
RouterX(config-if)#ip access-group badgroup out
Phần sau giải thích cú pháp câu lệnh được trình bày trong hình trên
Extended : chỉ ra đây là ACL dạng tên mở rộng
Badgroup : tên của ACL
Deny : các gói tin thỏa mãn điều kiện kiểm tra sẽ bị loại bỏ
Tcp : giao thức ở lơp vận chuyển
172.16.4.0 0.0.0.255 : địa chỉ ip nguồn và mặt nạ , 3 octet đầu tiên phải giống
nhau , octet cuối cùng không cần giống nhau
Any : thỏa mãn với bất kì địa chỉ ip nào
Eq 23 hoặc eq telnet : port đích hoặc tên của ứng dụng . Trong ví dụ này , nó chỉ
ra số của cổng ứng dụng cho telnet , đó là 23
Permit : Chỉ ra rằng các gói tin thỏa mãn đìều kiện kiểm tra sẽ được gửi đi
Ip : giao thức ở lớp mạng
Any : từ khóa thỏa mãn tất cả nguồn và đích
Ip access-group badgroup out : Áp đặt ACL “badgroup” vào cổng kết nối E0
theo chiều đi ra .
4-20
420
Khai báo chú thích trong ACL
access-list access-list-number remark remark
ip access-list {standard|extended} name
Tạo chú thích cho ACL dạng tên
Tạo chú thích cho ACL dạng số
RouterX(config {std- | ext-}nacl)#
RouterX(config)#
remark remark
RouterX(config)#
Tạo ra một ACL dạng tên
Or
Các dòng khai báo chú thích sẽ không được thực hiện kiểm tra . Chúng đơn giản
chỉ là các dòng chú thích giúp bạn dễ nhìn hơn và dễ xử lí sự cố hơn đối với ACL
dạng tên hoặc ACL dạng số
Mỗi dòng chú thích bị giới hạn bởi 100 kí tự . Các chú thích có thể ở trước hoặc
sau khai báo permit hoặc deny . Bạn phải thống nhất đặt chú thích ở đâu để mô tả
được các khai báo permit hoặc deny một cách rõ ràng . Sẽ rất khó phân biệt nếu
như có một vài dòng chú thích ở trước khai báo permit , deny rồi lại có một vài
dòng chú thích ở sau khai báo permit hoặc deny
Để thêm các chú thích cho IP ACL dạng tên , sử dụng câu lệnh remark remark
trong chế độ cấu hình ACL . Để thêm chú thích cho ACL dạng số , sử dụng câu
lệnh access-list access-list-number remark remark .
Ví dụ sau đây thêm chú thích cho ACL dạng số :
access-list 101 remark Permitting_John to Telnet to Server
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet
4-21
Ví dụ sau đây thêm chú thích cho ACL dạng tên :
ip access-list standard PREVENTION
remark Do not allow Jones subnet through
deny 171.69.0.0 0.0.255.255
4-22
422
Xem các dòng khai báo của ACL
RouterX# show access-lists {access-list number|name}
RouterX# show access-lists
Standard IP access list SALES
10 deny 10.1.1.0, wildcard bits 0.0.0.255
20 permit 10.3.3.1
30 permit 10.4.4.1
40 permit 10.5.5.1
Extended IP access list ENG
10 permit tcp host 10.22.22.1 any eq telnet (25 matches)
20 permit tcp host 10.33.33.1 any eq ftp
30 permit tcp host 10.44.44.1 any eq ftp-data
Hiển thị tất cả ACL
Sau khi hoàn tất cấu hình ACL , sử dụng câu lệnh show để kiểm tra lại cấu hình .
Sử dụng câu lệnh show access-lists để hiện thị nội dung của ACL . Bằng cách
chỉ định thêm số hoặc tên phía sau câu lệnh này , bạn có thể cho hiện thị nội
dung cụ thể của một ACL nào đó . Để hiện thị nội dung của tất cả các IP ACL ,
sử dụng câu lệnh show ip access-list
4-23
423
Kiểm tra ACLs
RouterX# show ip interfaces e0
Ethernet0 is up, line protocol is up
Internet address is 10.1.1.11/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 1
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Feature Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
Câu lệnh show ip interfaces dùng để hiện thị các thông tin trên cổng kết nối và
xem thử cổng kết nối đó có bị ràng buộc ACL hay không . Trong phần hiện thị
của câu lệnh show ip interface e0 ở hình trên , IP ACL số 1 đã được cấu hình và
áp đặt theo chiều vào của cổng kết nối . Không có IP ACL nào được cấu hình theo
chiều ra trên cổng kết nối E0
4-24
424
Xử lí sự cố một số lỗi thường gặp của ACL
Sự cố 1: Host 10.1.1.1 không kết nối được với 10.100.100.1.
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : host 10.1.1.1 không kết nối được với 10.100.100.1
ERROR1# show access-lists 10
Standard IP access list 10
10 deny 10.1.1.0, wildcard bits 0.0.0.255
20 permit 10.1.1.1
30 permit ip any any
Giải quyết : Host 10.1.1.1 không kết nối được với 10.100.100.1 bởi vì thứ tự của
các khai báo trong access-list 10 . Vì Router sẽ kiểm tra danh sách từ trên xuống
dưới , khai báo số 10 sẽ từ chối host 10.1.1.1 và khai báo số 20 sẽ không được
kiểm tra . Thứ tự khai báo 10 và 20 phải đổi chỗ cho nhau .
4-25
425
Sự cố 2: Mạng 192.168.1.0 không thể sử dụng TFTP để kết
nối đến 10.100.100.1.
Xử lí sự cố một số lỗi thường gặp của
ACL ( tiếp theo )
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : mạng 192.168.1.0 không sử dụng TFTP để kết nối tới 10.100.100.1
ERROR2# show access-lists 120
Extended IP access list 120
10 deny tcp 172.16.0.0 0.0.255.255 any eq telnet
20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp
30 permit tcp any any
Giải quyết : Mạng 192.168.1.0 không thể sử dụng TFTP để kết nối tới
10.100.100.1 được vì TFTP sử dụng giao thức UDP của lớp vận chuyển . Khai báo
số 30 trong danh sách ACL 120 cho phép tất cả các gói tin TCP còn lại , và bởi vì
TFTP sử dụng UDP nên nó ngầm định bị từ chối . Khai báo số 30 phải đổi lại là ip
any any
4-26
426
Sự cố 3: Mạng 172.16.0.0 vẫn telnet được đến 10.100.100.1, nhưng kết
nối này không được phép
Xử lí sự cố một số lỗi thường gặp của
ACL ( tiếp theo )
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : mạng 172.16.0.0 có thể telnet được tới 10.100.100.1 nhưng kết nối telnet
này không được cho phép
ERROR3# show access-lists 130
Extended IP access list 130
10 deny tcp any eq telnet any
20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp
30 permit ip any any
Giải quyết : Mạng 172.16.0.0 vẫn telnet được đến 10.100.100.1 vì cổng telnet
trong khai báo số 10 bị đặt sai vị trí . Khai báo số 10 đang từ chối bất kì nguồn
nào với cổng ứng dụng là telnet , kết nối tới bất kì địa chỉ đích nào . Nếu bạn
muốn cấm telnet đi vào cổng S0 , bạn phải cấm cổng đích bằng với cổng telnet ,
ví dụ , deny tcp any any eq telnet
4-27
427
Sự cố 4: Host 10.1.1.1 vẫn telnet được đến 10.100.100.1, nhưng kết nối
này không được phép
Xử lí sự cố một số lỗi thường gặp của
ACL ( tiếp theo )
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : host 10.1.1.1 có thể telnet được tới 10.100.100.1 , nhưng kết nối này
không được phép
ERROR4# show access-lists 140
Extended IP access list 140
10 deny tcp host 10.160.22.11 10.100.100.0 0.0.0.255 eq telnet
20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp
30 permit ip any any
Giải quyết : Host 10.1.1.1 vẫn telnet được tới 10.100.100.1 vì không có khai báo
nào cấm host 10.1.1.1 hoặc mạng của nó . Khai báo số 10 của access-list 140 cấm
cổng router nhưng địa chỉ 10.1.1.1 không phải là địa chỉ ip của cổng router .
4-28
428
Sự cố 5: Host 10.100.100.1 vẫn telnet được đến 10.1.1.1, nhưng kết nối
này không được phép
A B
Xử lí sự cố một số lỗi thường gặp của
ACL ( tiếp theo )
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : host 10.100.100.1 có thể telnet đến 10.1.1.1 nhưng kết nối này không
được phép
ERROR5# show access-lists 150
Extended IP access list 150
10 deny tcp host 10.100.100.1 any eq telnet
20 permit ip any any
Access-list 150 được đặt theo chiều vào của cổng kết nối S0
Giải quyết : Host 10.100.100.1 vẫn telnet đến được 10.1.1.1 bởi vì hướng của
ACL 150 là theo chiều vào của cổng kết nối S0 . Khai báo số 10 cấm địa chỉ
nguồn 10.100.100.1 nhưng địa chỉ này chỉ là địa chỉ nguồn khi gói tin đi ra khỏi
cổng S0 , không phải đi vào cổng S0 .
4-29
429
Sự cố 6: Host 10.1.1.1 vẫn có thể telnet đến được router B, nhưng
kết nối này không được phép
BA
Xử lí sự cố một số lỗi thường gặp của
ACL ( tiếp theo )
Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau :
Sự cố : Host 10.1.1.1 có thể kết nối vào Router B sử dụng telnet nhưng kết nối
này không được phép
ERROR6# show access-lists 160
Extended IP access list 160
10 deny tcp any host 10.160.22.33 eq telnet
20 permit ip any any
Giải quyết : Host 10.1.1.1 có thể telnet đến router B vì telnet đến một router khác
với sử dụng telnet để kết nối xuyên qua router để đến thiết bị khác . Khai báo số
10 của ACL 160 cấm telnet đến địa chỉ ip gán trên cổng S0 của router B . Host
10.1.1.1 vẫn có thể telnet đến router B bằng cách sử dụng địa chỉ ip trên interface
khác , ví dụ , E0 . Nếu bạn muốn cấm telnet đi vào và đi ra trên chính router thì sử
dụng câu lệnh access-class để áp đặt ACL vào cổng vty
4-30
430
Tóm lược
IPv4 ACL dạng cơ bản cho phép bạn lọc địa chỉ ip nguồn
IPv4 ACL dạng mở rộng cho phép bạn lọc địa chỉ ip nguồn , ip
đích , giao thức và số port
ACLs dạng tên cho phép bạn xóa từng dòng khai báo trong danh
sách
Bạn có thể sử dụng câu lệnh show access-lists và show ip
interface để xử lí các sự cố thường gặp khi cấu hình ACLs
4-31
431
4-32
5-1
5-1
Quản lý không gian địa chỉ
Bài 5: Uyển chuyển mạng
với NAT và PAT
5-2
5-2
Network Address Translation
An IP address is either local or global.
Local IPv4 addresses are seen in the inside network.
Global IPv4 addresses are seen in the outside network.
5-3
5-3
Port Address Translation
5-4
5-4
Translating Inside Source Addresses
5-5
5-5
Establishes static translation between an inside local address and an
inside global address
RouterX(config)# ip nat inside source static local-ip global-ip
Marks the interface as connected to the inside
RouterX(config-if)# ip nat inside
Marks the interface as connected to the outside
RouterX(config-if)# ip nat outside
Displays active translations
RouterX# show ip nat translations
Configuring and Verifying Static
Translation
5-6
5-6
Enabling Static NAT
Address Mapping Example
RouterX# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 192.168.1.2 10.1.1.2 --- ---
interface s0
ip address 192.168.1.1 255.255.255.0
ip nat outside
!
interface e0
ip address 10.1.1.1 255.255.255.0
ip nat inside
!
ip nat inside source static 10.1.1.2 192.168.1.2
5-7
5-7
Establishes dynamic source translation, specifying the ACL that was
defined in the previous step
RouterX(config)# ip nat inside source list
access-list-number pool name
Defines a pool of global addresses to be allocated as needed
RouterX(config)# ip nat pool name start-ip end-ip
{netmask netmask | prefix-length prefix-length}
Defines a standard IP ACL permitting those inside local addresses
that are to be translated
RouterX(config)# access-list access-list-number permit
source [source-wildcard]
Displays active translations
RouterX# show ip nat translations
Configuring and Verifying Dynamic
Translation
5-8
5-8
Dynamic Address Translation Example
RouterX# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 171.69.233.209 192.168.1.100 --- ---
--- 171.69.233.210 192.168.1.101 --- ---
5-9
5-9
Overloading an Inside Global Address
5-10
5-10
Configuring Overloading
Establishes dynamic source translation, specifying the ACL that was
defined in the previous step
RouterX(config)# ip nat inside source list
access-list-number interface interface overload
Defines a standard IP ACL that will permit the inside local addresses
that are to be translated
RouterX(config)# access-list access-list-number permit
source source-wildcard
Displays active translations
RouterX# show ip nat translations
5-11
5-11
Overloading an Inside Global Address
Example
RouterX# show ip nat translations
Pro Inside global Inside local Outside local Outside global
TCP 172.17.38.1:1050 192.168.3.7:1050 10.1.1.1:23 10.1.1.1:23
TCP 172.17.38.1:1776 192.168.4.12:1776 10.2.2.2:25 10.2.2.2:25
hostname RouterX
!
interface Ethernet0
ip address 192.168.3.1 255.255.255.0
ip nat inside
!
interface Ethernet1
ip address 192.168.4.1 255.255.255.0
ip nat inside
!
interface Serial0
description To ISP
ip address 172.17.38.1 255.255.255.0
ip nat outside
!
ip nat inside source list 1 interface Serial0 overload
!
ip route 0.0.0.0 0.0.0.0 Serial0
!
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.255
!
5-12
5-12
Clears a simple dynamic translation entry that contains an inside
translation or both an inside and outside translation
RouterX# clear ip nat translation inside global-ip
local-ip [outside local-ip global-ip]
Clears all dynamic address translation entries
RouterX# clear ip nat translation *
Clears a simple dynamic translation entry that contains an outside
translation
RouterX# clear ip nat translation outside
local-ip global-ip
Clears an extended dynamic translation entry (PAT entry)
RouterX# clear ip nat translation protocol inside global-ip
global-port local-ip local-port [outside local-ip
local-port global-ip global-port]
Clearing the NAT Translation Table
5-13
5-13
Translation Not Occurring:
Translation Not Installed in the Table
Verify that:
There are no inbound ACLs that are denying the packets entry to
the NAT router
The ACL referenced by the NAT command is permitting all
necessary networks
There are enough addresses in the NAT pool
The router interfaces are appropriately defined as NAT inside or
NAT outside
5-14
5-14
RouterX# show ip nat statistics
Total active translations: 1 (1 static, 0 dynamic; 0 extended)
Outside interfaces:
Ethernet0, Serial2
Inside interfaces:
Ethernet1
Hits: 5 Misses: 0
Displaying Information with show and
debug Commands
RouterX# debug ip nat
NAT: s=192.168.1.95->172.31.233.209, d=172.31.2.132 [6825]
NAT: s=172.31.2.132, d=172.31.233.209->192.168.1.95 [21852]
NAT: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6826]
NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23311]
NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6827]
NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6828]
NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23312]
NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23313]
5-15
5-15
Verify:
What the NAT configuration is supposed to accomplish
That the NAT entry exists in the translation table and that it is
accurate
That the translation is actually taking place by monitoring the NAT
process or statistics
That the NAT router has the appropriate route in the routing table
if the packet is going from inside to outside
That all necessary routers have a return route back to the
translated address
Translation Occurring: Installed
Translation Entry Not Being Used
5-16
5-16
Sample Problem: Cannot Ping
Remote Host
5-17
5-17
Sample Problem: Cannot Ping
Remote Host (Cont.)
There are no translations in the table.
RouterA# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- --- ---
--- --- ---
5-18
5-18
Sample Problem: Cannot Ping
Remote Host (Cont.)
The router interfaces are inappropriately defined as NAT inside and NAT outside.
RouterA# show ip nat statistics
Total active translations: 0 (0 static, 0 dynamic; 0 extended)
Outside interfaces:
Ethernet0
Inside interfaces:
Serial0
Hits: 0 Misses: 0
5-19
5-19
Sample Problem: Cannot Ping
Remote Host (Cont.)
Pings are still failing and there are still no translations in the table.
There is an incorrect wildcard bit mask in the ACL that defines
the addresses to be translated.
RouterA# show access-list
Standard IP access list 20
10 permit 0.0.0.0, wildcard bits 255.255.255.0
5-20
5-20
Sample Problem: Cannot
Ping Remote Host (Cont.)
Translations are now occurring.
Pings are still failing.
RouterA# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 172.16.17.20 192.168.1.2 --- ---
5-21
5-21
Sample Problem: Cannot Ping
Remote Host (Cont.)
Router B has no route to the translated network address of 172.16.0.0.
RouterB# sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.1.0/24 is directly connected, Serial0
192.168.2.0/24 is subnetted, 1 subnets
R 192.168.2.0/24 is directly connected, Ethernet0
192.168.1.0/24 is variably subnetted, 3 subnets, 2 masks
R 192.168.1.0/24 [120/1] via 10.1.1.1, 2d19h, Serial0
5-22
5-22
Sample Problem: Cannot Ping
Remote Host (Cont.)
Router A is advertising the network that is being translated, 192.168.1.0,
instead of the network address the router is translating into,172.16.0.0.
RouterA# sh ip protocol
Routing Protocol is "rip"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Sending updates every 30 seconds, next due in 0 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
Default version control: send version 1, receive any version
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
192.168.0.0
Routing Information Sources:
Gateway Distance Last Update
Distance: (default is 120)
5-23
5-23
Solution: Corrected Configuration
5-24
5-24
Visual Objective 7-1:
Configuring NAT and PAT
WG Router s0/0/0 Router fa0/0 Switch
A 10.140.1.2 10.2.2.3 10.2.2.11
B 10.140.2.2 10.3.3.3 10.3.3.11
C 10.140.3.2 10.4.4.3 10.4.4.11
D 10.140.4.2 10.5.5.3 10.5.5.11
E 10.140.5.2 10.6.6.3 10.6.6.11
F 10.140.6.2 10.7.7.3 10.7.7.11
G 10.140.7.2 10.8.8.3 10.8.8.11
H 10.140.8.2 10.9.9.3 10.9.9.11
Lab 13 ACL
Note: Refer to the lab setup guide for lab instructions.
5-25
5-25
Tóm tắt
There are three types of NAT: static, dynamic, and
overloading (PAT).
Static NAT is one-to-one address mapping. Dynamic NAT
addresses are picked from a pool.
NAT overloading (PAT) allows you to map many inside
addresses to one outside address.
Use the show ip nat translation command to display the
translation table and verify that translation has occurred.
To determine if a current translation entry is being used, use
the show ip nat statistics command to check the hits counter.
5-26
5-26
6-1
6-1
Quản lý không gian địa chỉ
Bài 6: Quá trình
chuyển sang IPv6
Tổng quan
• Việc mở rộng cho những nhu cầu trong tương lai yêu cầu khả năng cung cấp địa chỉ IP
không hạn chế và cải thiện khả năng di động. IP phiên bản 6 (IPv6) thỏa mãn nhu cầu
ngày càng phức tạp mà IP phiên bản 4 (IPv4) không thể đáp ứng được. IPv6 sử dụng
một số dạng địa chỉ khác hiệu quả hơn IPv4. Bài học mô tả những dạng khác nhau mà
IPv6 sử dụng và các để gán địa chỉ.
• Việc chuyển từ IPv4 sang IPv6 có thể yêu cầu khá nhiều kỹ thuật bao gồm cả chức
năng cấu hình tự động. Phương pháp nào sẽ được triển khai tùy thuộc nhiều vào hệ
thống mạng. Bài học mô tả các kiểu khác nhau của phương pháp chuyển lên IPv6
trong mạng.
Mục tiêu
Cung cấp khả năng giải thích định dạng của địa chỉ IPv6 và các thanh phần yêu cầu
phải có để triển khai IPv6, giải thích các vấn đề liên quan đến định tuyến và các thông
số cấu hình IPv6 cơ bản.
- Giải thích sự cần thiết của IPv6
- Mô tả định dạng địa chỉ IPv6
- Giải thích các phương pháp đặt địa chỉ IP
- Giải thích cách mà IPv6 ảnh hưởng đến các giao thức định tuyến phổ biến và những
bổ sung cần thiết cho những giao thức này.
- Giải thích chiến lược chuyển đổi đề thực thi IPv6
- Cấu hình IPv6 với RIPng trong mạng IPv4
6-2
6-2
IPv4 và IPv6
Hiện tại, có sắp xỉ khoản 1.3 tỉ địa chỉ IPv4 còn có khả sử dụng
Không gian địa chỉ IPv4 cung cấp xấp xỉ 4,3 tỉ địa chỉ. Với không gian địa
chỉ trên, có khoản 3,7 tỉ địa chỉ thật sự được triển khai, những địa chỉ khác
được để dành cho những mục đích đặc biệt như multicast, dãy địa chỉ dùng
riêng (private), kiểm tra loopback và dùng để nghiên cứu. Dựa trên biểu đồ
như ngày 1 tháng 1 năm 2007, có khoảng 2,407 tỉ địa chỉ được gán cho các
người dùng đầu cuối hay cho các nhà cung cấp dịch vụ Internet (ISP) và để
lại gần 1,3 tỉ địa chỉ vẫn còn có thể sử dụng trong không gian địa chỉ này.
Địa chỉ IPv6 dài 128 bit và có thể được thể hiện bằg 32 số Thập lục phân
như được hiển thị ở hình trên. Nó cung cấp 3,4 * 10^38 địa chỉ IP. Phiên
bản này của địa chỉ IP tỏ ra hiệu quả trong việc đáp ứng những nhu cầu tăng
trưởng của Internet trong tương lai.
Do không gian địa chỉ 128 bit rộng rãi, địa chỉ IPv6 cung cấp dường như là
không giới hạn địa chỉ IP.
6-3
6-3
Tại sao lại cần một không gian địa chỉ
lớn hơn
Dân số trên Internet
– Có khoản 973 triệu người dùng Internet tính đến tháng 11 năm 2005
– Dân cư trên Internet tăng nhanh
Người dùng di động
– PDA, pen tablet, notepad,
– Số lương sắp xỉ 20 triệu trong năm 2004
Điện thoại di động
– Đã có sẵn 1 tỉ điện thoại di động được phân phối trong nền công nghiệp.
Phương tiện vận chuyển
– Dự kiến có khản 1 tỉ xe hơi vào năm 2008
– Truy cập Internet trên máy bay
Thiết bị tiêu dùng
– Sony bắt buộc rằng tất cả các thiết bị của hãng phải hỗ trợ IPv6 từ năm
2005
– Hàng triệu các ứng dụng gia đình và công nghiệp
• Mạng Internet sẽ được thay đổi sau khi IPv6 hoàn toàn thay thế IPv4. Một số người đã
phân tích và công bố về khả năng quá tải của IPv4. Tuy nhiên việc ước lượng về thời
điểm quá tải của IPv4 lại rất khác nhau, có thể vào năm 2008, 2009 hay thậm chí là
2013. Dầu gì đi nữa, IPv4 sẽ không biến mất trong vòng một đêm mà sẽ cùng tồn tại và
dần bị thay thế bởi IPv6.
• Quá trình chuyển từ IPv4 sang IPv6 đã bắt đầu, từng phần tại Châu Âu, Nhật, và khu
vực Châu Á Thái Bình Dương. Những khu vực này đã dần quá tải những địa chĩ IPv4
mà họ được cấp, điều này làm IPv6 trở nên hấp dẫn và cần thiết hơn. Một số quốc gia
như Nhật, đã nhanh chóng chấp nhận IPv6. Một số khác như tại Châu Âu thì đang dần
chuyển sang IPv6, Trung Quốc được ghi nhận là đang xây dựng một hệ thống mạng
dành riêng cho IPv6.
• Ngày 1 tháng 10 năm 2003, U.S DoD (Department of Defense) bắt buộc rằng những
trang thiết bị mua về phải có khả năng hỗ trợ IPv6. Thêm vào đó, chính phủ Mỹ phải
bắt dầu sử dụng IPv6 trong hệ thống mạng của họ vào năm 2008 và họ đang tiến hành
thực hiện triển khai cho đúng kỳ hạn.
6-4
6-4
Tính năng vượt trội của IPv6
Không gian địa chỉ rộng hơn:
Linh động và toàn cầu
Có khả năng aggregation
Multihoming
Các file đính kèm theo tài liệu này:
- tai_lieu_huong_dan_version_1_0.pdf