ACL与NAT

本文详细介绍了网络中的访问控制列表(ACL)和网络地址转换(NAT)。ACL主要用于数据包过滤,分为基本、高级和二层类型,遵循特定的应用原则。NAT则用于解决IP地址不足的问题,分为静态NAT、动态NAT和PAT,通过地址和端口转换实现内外网互访。NAT功能包括地址节约、安全防护以及宽带分享。
摘要由CSDN通过智能技术生成

目录

ACL:

ACL两种作用:

ACL工作原理:

ACL种类:

ACL(访问控制列表)的应用原则

ACL的应用规则

ACL命令:

总结

NAT

私有网络地址和公有网络地址:

NAT的工作原理:

NAT功能:

命令:

PAT端口多路复用

PAT的类型:

命令:

总结:


ACL:

        access list 访问控制列表

ACL两种作用:

1、用来对数据包做访问控制(丢弃或者放行)

2、结合其他协议,用来匹配范围(规则)

读取第三层、第四层包头信息、根据预先定义好的规则对包进行过滤

IP报头:源地址,目的地址

TCP报头:源端口目的端口

上层数据:访问控制列表利用这4个元素定义的规则

ACL工作原理:

        当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,做出相应的处理.

ACL种类:

基本ACL(2000-2999):只能匹配源ip地址

高级ACL(3000-3999):可以匹配源ip、目标ip、源端口、目标端口等,三层和四层的字段和协议。

二层ACL(4000-4999):根据数据包的源和目的MAC地址、802.1q优先级、二层协议类型等二层信息制定规则。

ACL(访问控制列表)的应用原则

基本ACL,尽量用在靠近目的点  

高级ACL,尽量用在靠近源的地方(可以保护带宽和其他资源)

ACL的应用规则

  1. 一个接口的同一个方向,只能调用一个ACL
  2. 一个ACL里面可以有多个RULE规则,按照规则ID从小到大排序(默认是5),从上往下依次执行
  3. 数据包一旦被某RULE匹配,就不再继续向下匹配
  4. 用来做数据包访问控制时,默认隐含放过所有(华为设备)Cisco相反

ACL命令:

[Huawei]acl number 2000 	###创建acl2000
[Huawei -acl-basic-2000]rule 5 deny source 192.168.1.1 0	
 #拒绝源地址为192.168.1.1的流量,0代表仅此一台,5是这条规则的序号(可不加) 0 代表反掩码(255.255.255.255=0.0.0.0)255.255.255.240=0.0.0.15   255-240=15就是每个字段的值

[Huawei] interface GigabitEthernet 0/0/1
Ip add 192.168.2.254 24
traffic-filter outbound
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值