ACL和NAT内容整理

目录

一.ACL内容整理

1.1ACL的作用与原理

1.2ACL的种类

1.3ACL应用规则

1.4ACL命令

二.NAT内容整理

1.1什么是NAT

1.2NAT的工作原理:

1.3NAT功能:

1.4静态NAT

1.5NAT命令

总结


一.ACL内容整理

1.1ACL的作用与原理

ACL用来对数据包做访问控制(丢弃或者放行);结合其他协议,用来匹配范围

ACL工作原理:当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,然后做出相应的处理。

1.2ACL的种类

基础acl(2000--2999);只能匹配IP地址

高级acl(3000--3999)可以匹配源IP、目标IP、源端口、目标端口等三层和四层的字段和协议。

二层acl(4000--4999)根据数据包的源MAC地址、目的MAC地址、802.1q优先级、二层协议类型等二层信息制定规则。

1.3ACL应用规则

1.一个接口的同一个方向,只能调用一个acl

2.一个acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行

3.数据包一旦被某rule匹配,就不再继续向下匹配

4.用来做数据包访问控制时,默认隐含放过所有(华为设备)

1.4ACL命令

[Huawei]acl number 2000     #######创建acl 2000
[Huawei-acl-basic-2000]rule 5 deny source 192.168.1.1  0   ####拒绝源地址为192.168.1.1的流量
[Huawei]interface GigabitEthernet0/0/1
[Huawei - GigabitEthernet0/0/1]ip address 192.168.2.254 24
[Huawei - GigabitEthernet0/0/1] traffic-filter outbound  acl 2000   ##接口出方向调用acl 2000, outbound 代表出方向,inbound 代表进入方向。
[Huawei - GigabitEthernet0/0/1] undo sh

[Huawei] acl number 2001    ####进入acl 2001 列表
[Huawei-acl-basic-2001]rule permit source 192.168.1.0    0.0.0.255  ##permit代表允许,source代表来源,掩码部分 是 反掩码
[Huawei-acl-basic-2001]rule deny source any  ###拒绝任何访问,any代表所有0.0.0.0 255.255.255.255

[Huawei]interface g0/0/1     ######进入出口接口
[Huawei-GigabitEthernet0/0/1] ip address 192.168.2.254 24
[Huawei-GigabtEthernet0/0/1]traffic-filter outbound acl 2001

[Huawei]acl numer 3000    #####拒绝TCP为高级控制,所以3000起
[Huawei-acl-adv-3000]rule deny icmp source 192.168.1.0   0.0.0.255  destination 192.168.3.1 0  ##拒绝ping
[Huawei-acl-adv-3000]rule permit tcp source 192.168.1.3 0 destination 192.168.3.1 0 destination-port eq 80

二.NAT内容整理

1.1什么是NAT

NAT (Network AddressI Iransiatlon )称为网络地址转块,私有网络地址和公有网络地址,公有网络地址(以下简称公网地址)是指在互联网上全球唯一的IP地址。

1.2NAT的工作原理:

1、NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信

2、NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内 部主机想要通信,必须主动和公网的一个IP通信, 路由器负责建立一个映射关系,从而实现数据的转发。

1.3NAT功能:

NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

1.宽带分享:这是NAT主机的最大功能。

2.安全防护:NAT之内的PC联机到Internet.上面时,他所显示的IP是NAT主机的公网IP,所以client端 的PC就具有一定程度的安全了,外界在进行portscan(端口扫描)的时候,就侦测不到源client端的PC。

优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性

缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)

1.4静态NAT

静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。

内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址:外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。

1.5NAT命令

全局模式下设置静态ANT
[R1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]int g0/0/1                               ####外网口
[R1-int g0/0/1]nat static enable   ####在网口上启动nat static功能

第二种:直接在接口上声明nat static
[R1]int g0/0/1                               ###外网口
[R1-int -g0/0/1]nat static qlobal 8.8.8.8  inside 192.168.10.10
[R1]dis nat static                         #######查看nat静态配置信息

####动态nat:多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
1、配置外部网口和内部网口的IP地址

2、定义合法IP地址池
[R1]nat addres-group  1  212.0.0.100 212.0.0.200             #####新建一个名为1的nat地址池

3、定义访问控制列表
[R1]acl2000    ##创建acl,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
[R1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255
[R1-acl-basic-2000]rule permit source  11.0.0.0 0.0.0.255





动态NAT
1.配置外部网络和内部网口的IP地址
2.定义合法IP地址池
[R1]nat address-group 1 212.0.0.100    212.0.0.200             #####新建一个名为1的nat地址池
3.定义访问控制列表
[R1]acl 2000
###创建ACL,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
[R1-acl-basic-2000]rule permit source 192.168.20.0    0.0.0.255
R1-acl-basic-2000]rule permit source 11.0.0.0    0.0.0.255
4.在外网口,上设置动态IP地址转换
[R1-acl-basic-2000]int  g0/0/1     ####外网口
[R1-GigabitEthernrt0/0/1]nat outbound  2000  address-group   1   no-pat   ##将ACL
2000匹配的数据转换为改接口的IP地址作为源地址(no pat   不做端口转换,只做IP地址转换,默认为pat)
[R1]dis   nat     outbound       ###查看NAT  outbound的信息




NAPT:多个私网IP地址:对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似
1.配置外部网口和内部网口的IP地址
2.定义合法IP地址池
[R1]nat address-group  1  200.1.1.10   200.1.1.10    ########使用一个固定IP
3.定义访问控制列表
[R1]acl 2000    ###允许源地址为192.168.30.0/24 网段的数据通过
[R1-ACL-ADV-2000]rule permit source 192.168.30.0   0.0.0.255
4.在外网口上设置IP地址转换
R1-acl-basic-2000]int g0/0/1              ######外网口
[R1-GigabitEthernet0/0/1]nat   outbound 2000 address-group 1





NAT server: 端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问

[R1] int g0/0/1

[R1-GigabitEthernet0/0/1]nat server protocol tcp global9.9.9.9 www inside 192. 168.10.100 www
###在连接公网的接口.上将私网服务器地址和公网地址做一对NAT映射绑定

 [R1 -Gigabi tEthernet0/0/1]nat server protocol tcp global current- interface 8080 inside 10.1.1.1 www
##在连接公网的接口上将私网服务器地址和外网接口做一对NAT映射绑定

 [Rl-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp122 ###端口为21可以直接使用关键字“ftp"代替

总结

 ACL用来对数据包做访问控制(丢弃或者放行);结合其他协议,用来匹配范围

ACL工作原理:当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,然后做出相应的处理。

NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值