ACL与NAT

目录

ACL(访问控制列表)

ACL概述与产生背景

ACL应用

ACL种类

ACL应用原则

ACL匹配规则

NAT(网络地址翻译)

NAT工作机制        

静态NAT

NATPT(端口映射)

Easy-IP

实验


ACL(访问控制列表)

ACL概述与产生背景

ACL: access list 访问控制列表
白名单:默认拒绝所有,放一个 可以通信一个 自己内部的业务
黑名单:默认开放所有,加入一个,不能通信一个。

ACL应用

ACL 两种应用 :
1. 应用在接口的 ACL----- 过滤数据包(原目 ip 地址,原目mac, 端口 五元组)
2. 应用在路由协议 ------- 匹配相应的路由条目
3. NAT IPSEC VPN QOS----- 匹配感兴趣的数据流 (匹配上我设置的 数据流的)

ACL种类

ACL应用原则

基本 ACL: 尽量用在靠近目的点
高级 ACL: 尽量用在靠近源的地方 ( 可以保护带宽和其他资源)

ACL匹配规则

1 、一个接口的同一个方向,只能调用一个 acl
2 、一个 acl 里面可以有多个 rule 规则,按照规则 ID 从小到大排序,从上往下依次执行
3 、数据包一旦被某 rule 匹配,就不再继续向下匹配
4 、用来做数据包访问控制时,默认隐含放过所有 ( 华为设备)

 

NAT(网络地址翻译)

一个数据包目的 ip 或者源 ip 为私网地址, 运营商的设备无法转发数据。

NAT工作机制        

一个数据包从企业内网去往公网时,路由器将数据包当中的源ip (私有地址),翻译成公网地址

静态NAT

工程手动将一个私有地址和一个公网地址进行关联,一一对应,缺点和静态路由一样

NATPT(端口映射)

NAT Server---- 内网服务器对外提供服务,针对目的 ip 和目的端口映射, 内网服务器的相应端口映射成路由器公网 ip 地址的相应端口

Easy-IP

1. 使用列表匹配私网的 ip 地址
2. 将所有的私网地址映射成路由器当前接口的公网地址

实验

nat

企业出口
[R1]int g0/0/0 //进入接口g0/0/0
[R1-GigabitEthernet0/0/0]undo shut undo shut//开启物理接口
[R1-GigabitEthernet0/0/0]ip add 192.168.1.1 24  //配置IP地址及子网掩码长度
[R1-GigabitEthernet0/0/0]int g0/0/1  //进入接口g0/0/1
[R1-GigabitEthernet0/0/1]undo shut //开启物理接口
[R1-GigabitEthernet0/0/1]ip add 202.10.10.1 24  //配置IP地址及子网掩码长度
[R1]nat address-group 1 15.0.0.10 15.0.0.11 //配置NAT外网地址池
[R1]acl 2000 //创建标准访问控制列表2000 
[R1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255 //配置ACL抓取内网地址段
[R1-acl-basic-2000]int g0/0/1 //进入接口g0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 //在外网口调用acl2000    
[R1]ip route-static 0.0.0.0 32 202.10.10.2  // 配置默认路由,下一跳入接口 202.10.10.2
[R1-GigabitEthernet0/0/1]display nat outbound //查看是否成功

ACL

R1

[Huawei]sys R1

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]ip add 192.168.2.254 24

[R1-GigabitEthernet0/0/1]int g0/0/2

[R1-GigabitEthernet0/0/2]ip add 192.168.3.254 24

[R1-GigabitEthernet0/0/2]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24

[R1-GigabitEthernet0/0/0]int g0/0/1

[R1-GigabitEthernet0/0/1]q

[R1]acl 2000

[R1-acl-basic-2000]rule deny source 192.168.1.1 0

acl number 2000  

[R1-acl-basic-2000]int g0/0/1

[R1-GigabitEthernet0/0/1]traf

[R1-GigabitEthernet0/0/1]traffic-filter outbound 2000

[R1-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

[R1-GigabitEthernet0/0/1]undo traffic-filter outbound

[R1-GigabitEthernet0/0/1]dis th

[V200R003C00]

interface GigabitEthernet0/0/1

 ip address 192.168.2.254 255.255.255.0

return

[R1-GigabitEthernet0/0/1]q

[R1]acl 3000

[R1-acl-adv-3000]rule deny tcp 192.168.1.1 0 des

[R1-acl-adv-3000]rule deny tcp source                  

[R1-acl-adv-3000]rule deny tcp source 192.168.1.1 0 destination 192.168.2.1 0 de

stination-port eq www

[R1-acl-adv-3000]int g0/0/0

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

结果

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
实施DHCP、静态NAT和动态NAT-test4 目标 第 1 部分:配置动态DHCP服务器 第 2 部分:利用PAT配置动态NAT 第 3 部分:配置静态NAT 第 4 部分:验证 NAT实施 第1部分:配置DHCP服务器 步骤 1:拓扑中已经配置部分ip地址及其它协议。 在R2上按表1给出的部分参数配置dhcp服务器。步骤2:PC1、PC3配置dhcp。 在R1、R3合适的位置配置dhcp中继(提示:ip helpaddres)。 第2部分:利用PAT配置动态NAT 步骤1:配置允许用于NAT转换的流量。 在R2上,配置命名为R2NAT的标准ACL,该ACL使用三条语句依次允许下列专用地址空间:192.168.10.0/24、192.168.20.0/24 和192.168.30.0/24。 步骤2:为NAT配置地址池。 使用名为R2POOL的NAT配置R2,该NAT池使用209.165.202.128/30地址空间中的第一个地址。第二个地址稍后用于第3部分中的静态NAT。 步骤3:将命名ACLNAT池相关联,并启用 PAT。 步骤 4:配置NAT接口。 使用相应的内部和外部NAT命令配置R2接口。 第3部分:配置静态NAT 请参考拓扑结构。创建静态NAT转换,以将local.pka内部地址映射至其外部地址。 第4部分:验证NAT实施 步骤 1:通过互联网访问服务。 PC1或PC3的Web浏览器,访问cisco.pka网页。 Local.pka的Web浏览器,不能访问local.pka网页,但能访问209.165.201.30的网页,为什么?你能否改动Local.pka的ip设置,让它能访问local.pka网页。 步骤2:查看NAT转换。 查看R2上的NAT转换。 R2#show ip nat translations
05-31

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值