CCNA(十五)思科ACL、NAT配置命令

ACL 访问控制列表

ACL可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。被广泛地应用于路由器和三层交换机,借助于ACL,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

ACL功能

  1. 访问控制—在路由器上流量进或出的接口上规则流量;
  2. 定义感兴趣流量 —为其他的策略匹配流量,抓取流量

访问控制:定义ACL列表后,将列表调用于路由器的接口上,当流量通过接口时,进行匹配,匹配成功后按照设定好的动作进行处理即可,动作——允许、拒绝

匹配规则:至上而下逐一匹配,上条匹配按上条执行,不再查看下条;末尾隐含拒绝所有;

ACL分类

  1. 标准ACL–仅关注数据包中的源ip地址
  2. 扩展ACL–关注数据包中源、目标ip地址、目标端口号、协议号

配置ACL有两种写法:

  • 编号写法 1-99 标准 100-199 扩展 删除一条整表消失

  • 命名写法 一个名字一张列表 可以随意删除某条,

配置
标准ACL—编号:由于标准ACL仅关注数据包中的源ip地址,调用时尽量的靠近目标,避免误删;

编号写法:
Router(config)#access-list 1 deny host 192.168.4.2 拒绝单一设备
Router(config)#access-list 1 deny 192.168.4.2 0.0.0.0 拒绝单一设备
Router(config)#access-list 1 deny 192.168.4.0 0.0.0.255 拒绝范围
Router(config)#access-list 1 deny any 拒绝所有

Router(config)#access-list 1 deny host 192.168.4.2 拒绝172.16.4.2
Router(config)#access-list 1 permit any 允许所有
Router(config)#interface fastEthernet 0/0.1 进接口
Router(config-subif)#ip access-group 1 out 调用

命名写法:
Router(config)#ip access-list standard a
Router(config-std-nacl)#deny host 192.168.4.2
Router(config-std-nacl)#permit any
Router(config-std-nacl)#exit
Router(config)# no ip access-list standard a 删除表

扩展ACL配置:扩展ACL关注数据包中的源、目标ip地址,故调用时应该尽量的靠近源,当然不能在源上,因为ACL不能限制本地产生的流量;

编号写法:
r1(config)#access-list 100 deny ip host 192.168.4.2 host 192.168.1.2
前面是源ip地址,后面是目标ip地址,也就是拒绝192.168.4.0 0.0.0.255—192.168.1.0 0.0.0.255 这个范围

r1(config)#access-list 100 permit ip any any
r1(config)#interface fastEthernet 0/0
r1(config-if)#ip access-group 100 in

命名写法
Router(config)#ip access-list extended a
Router(config-ext-nacl)#deny host 192.168.4.2
Router(config-ext nacl)#permit any
Router(config-ext -nacl)#exit
Router(config)#no ip access-list extended a 删除表

关注目标端口号:

  • ICMP——ping 跨层封装协议,不存在端口号
  • Telnet——远程登录 基于TCP目标23号端口

设备开启远程登录配置命令:
r1(config)#username ccna privilege 15 secret 123456
r1(config)#line vty 0 4 0 4 代表最多五个账户登录
r1(config-line)#login local

规则一个设备到另一个设备的目标端口

远程登录被拒绝
r1(config)#access-list 101 deny tcp host 1.1.1.1 host 2.2.2.2 eq 23
r1(config)#access-list 101 permit ip any any

r1(config)#access-list 102 deny icmp host 1.1.1.1 host 2.2.2.2 拒绝ping
r1(config)#access-list 102 permit ip any any 单向ping 后加echo


NAT 网络地址转换

配置了NAT的路由器至少有一个有效的外部全球IP地址,即公有IP地址,这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。实质上就是公有ip和私有ip间互换,NAT解决IPv4地址不够用的问题,拖累了IPv6的发展

具体的做法:在边界路由器上,流量从内部去往外部时,将数据包中的源ip地址进行修改(内部本地修改为内部全局); 流量从外部进入内部时,修改目标ip地址(外部全局修改为外部本地)

实现方式

NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad

Router#show ip nat translations 查看nat的命令

一对一:(静态)
r2(config)#ip nat inside source static 192.168.1.2 12.1.1.2
前面ip是本地,后面是全局

一对多(动态) PAT ——端口地址转换
将多个私有ip地址转换为同一公有ip地址,依赖数据包中的端口号来进行区分;先使用ACL定义感兴趣流量—哪些私有ip地址要被转换

r2(config)#access-list 1 permit 192.168.1.0 0.0.0.255
r2(config)#access-list 1 permit 192.168.2.0 0.0.0.255
r2(config)#access-list 1 permit any 用ACL抓取所有ip
r2(config)#ip nat inside source list 1 interface fastEthernet 1/0 overload

list 1为本地
fastEthernet 1/0为全局
overload表示负载

多对多:(静态或动态)

定义内部本地地址范围 (抓取内网ip)
r2(config)#access-list 2 permit 192.168.0.0 0.0.255.255
定义内部全局地址范围 (抓取外网ip)
r2(config)#ip nat pool xxx 12.1.1.2 12.1.1.10 netmask 255.255.255.0
配置多对多NAT
r2(config)#ip nat inside source list 2 pool xxx overload

其中Netmask为网络掩码,在配置多对多NAT时,是否携带overload将决定为静态或动态多对多;

  • 不携带—静态多对多,最先来的边界路由器上的9个私有ip地址与这9个公有ip地址形成一对一
  • 携带—动态多对多,循环占用每个公有ip地址进行PAT

端口映射
r2(config)#ip nat inside source static tcp 192.168.1.100 80 12.1.1.2 80
解释:通过外部访问12.1.1.2,同时目标端口为80时,目标ip地址就一定被转换为192.168.1.100,端口号80;

r2(config)#ip nat inside source static tcp 192.168.1.200 80 12.1.1.2 8080
解释:通过外部访问12.1.1.2同时目标端口为8080时,目标ip地址就一定被转换为192.168.1.200,端口号80;

  • 3
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值