目录
ACL相关概念
ACL(access list):访问控制列表
ACL工作原理:当数据包从接口经过时,由于接口启用了acl, 此时路由器会对报文进行检查,然 后做出相应的处理。
ACL作用:过滤流量,然后匹配规则后判断该流量 通过 还是 拒绝
ACL类型:基本ACL 2000-2999 只能限制源ip地址
高级ACL 3000-3999 限制 源ip地址 目的ip地址 端口(软件 如 qq,微信)协议匹配数据
二层ACL 4000-4999 MAC VLAN-id 802.1q
基本acl的书写格式 源ip
acl 2000
新建表格, 将你设置的 过滤条件放入 这个表格
rule permit | deny source
匹配的条件(ip地址) 通配符掩码(用来控制匹配的范围, 比较难)
添加条件
调用
需要 区别方向
inbound 进来
outbound 出去
实际操作
操作
将ar1的三个接口配置好
配置acl
在g0/0/1口使用acl配置
测试
当前只过滤了前往192.168.2.1的流量,前往192.168.3.1的流量依旧可以前往
acl的应用准则:基本ACL:尽量用在靠近目的点
高级ACL:尽量用在靠近源的地方(可以保护带宽和其他资源)
NAT基本概念
NAT全称:network address translation 中文名:网络地址翻译
NAT分类:静态NAT NATPT(端口映射) Easy-IP
互联网 公网地址
1000人 上互联网 1000个公网 1000个人的钱 费钱
nat 让公司的所有人 使用一个公网地址上 互联网
NAT工作机制
一个数据包从企业内网去往公网时,路由器将数据包当中的源ip(私有地址),翻译成公网地址
从私网 到 外网 将 源私网地址 改成 源公网地址
从外网 到 私网 将 目的公网地址 改为 私网地址
1.静态NAT
工程手动将一个私有地址和一个公网地址进行关联,一 一对应
动态NAT
nat address-group 1 200.1.1.10 200.1.1.15
#建立地址池
acl number 2000
rule 5 permit source 192.168.1.0 0.0.0.255
#给需要地址转换的 网段添加规则
int g0/0/1
nat outbound 2000 address-group 1 no-pat
#添加规则
2.NATPT(端口映射)
配置
3.Easy-IP