网络基础之ACL技术及NAT技术

目录

ACL技术

访问控制列表概述

acl工作原理

访问控制列表(ACL)

访问控制列表在接口应用的方向

访问控制列表的处理过程

ACL的两种作用

ACL种类

基本acl

高级acl

二层ACL

应用规则

配置命令

网络地址转换(NAT)

NAT工作原理

NAT功能

NAT优缺点

静态NAT

两种配置方法

第一种

第二种

动态NAT

配置方法

PAT端口多路复用

PAT

PAT作用

PAT类型

NAPT

Easy IP

NAT Server


ACL技术

访问控制列表概述

acl工作原理

当数据包从接口经过时,由于接口启动了ACL,此时路由器会对报文进行检查,然后做出相应的处理。

访问控制列表(ACL)

读取第三层、第四层包头信息

根据预先定义好的规则对包进行过滤

访问控制列表在接口应用的方向

出:已经过路由器的处理,正离开路由器接口的数据包

入:已到达路由器接口的数据包,将被路由器处理

列表应用到接口的方向与数据方向有关 

访问控制列表的处理过程

ACL的两种作用

用来对数据包做访问控制做访问控制(丢弃或者放行)

结合其他协议,用来匹配范围

ACL种类

基本acl

序号:2000-2999;只能匹配源IP地址。(尽量用在靠近目的点)

高级acl

序号:3000-3999;可以匹配源IP,目标IP,源端口,目标端口等三层和四层的字段和协议(尽量用在靠近源的地方,可以保护带宽和其他资源)

二层ACL

序号:4000-4999;根据数据包的源MAC地址、目的MAC地址,802.1q优先级、二层协议类型等二层信息定制规则(仅作了解)

应用规则

一个接口的同一个方向,只能调用一个acl

一个acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依此执行

数据包一旦被某rule匹配,就不在继续向下匹配

用来做数据包访问控制时,默3认隐含 放过所有(华为设备)

配置命令

acl number 2000        #创建acl 2000

rule 5 deny source 192.168.1.1 0         #拒绝源地址为192.168.1.1的流量你,0代表仅此一台,5是这条规则的序号(可不加)

int g0/0/1

ip add 192.168.2.254 24        

traffic-filter outbound acl 2000        #接口出方向调用acl 2000,outbound代表出方向,inbound代表进入方向

un sh

acl number 2001        #进入acl 2001列表

rule permit source 192.168.1.0 0.0.0.255        #permit代表允许,source代表来源,掩码部分为反掩码

rule deny source any或者rule deny        #拒绝所有访问,any代表所有0.0.0.0 255.255.255.255

int g0/0/1        #进入出口接口

ip add 192.168.2.254 24

traffic-filter outbound acl 2001

acl number 3000        #拒绝tcp为高级控制,所以3000起

rule deny icmp source 192.168.1.0 0.0.0.255. detination 192.168.3.1 0        #拒绝ping

rule permit tcp source 192.168.1.3 0 destination 192.168.3.1 0 destination-port eq 80        #destination代表目的地址,destination-port代表目的端口号,80可用www 代替

rule deny tcp source any destination 192.168.3.1 9destination 12.0.0.2 destination-port eq 21        #拒绝源地址192.168.10.0网段访问FTP服务器12.0.0.2

dis th        #查看当前acl配置是否成功

int g0/0/0 

ip add 192.168.2.254 24

traffic-filter inbound acl 3000        #在接口入方向应用acl

undo traffic-filter inbound        #在接口上取消acl的应用

dis acl 3000        #显示acl配置

acl number 3000

dis th        #查看规则序号

undo rule 5        #删除一条acl语句

网络地址转换(NAT)

NAT工作原理

NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信

NAT外部的主机将无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发。

NAT功能

NAT不仅能够解决IP地址不足的问题,而且还能够有效的避免来自网络外部的入侵,隐藏并保护网络内部的计算机

宽带分享:NAT主机的最大功能

安全防护:NAT之内的PC联机到Internet上面时,它所显示的IP是NAT主机的公网IP,所以client端的PC就具有一定程度的安全了,外界在进行postscan(端口扫描)的时候,就侦测不到源Client端的PC

NAT优缺点

优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性

缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)

静态NAT

静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。

内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址:外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。

两种配置方法

第一种

全局模式下设置静态NAT

nat static global 8.8.8.8 inside 192.168.10.10

int g0/0/1        #外网口

nat static enable        #在网口上启动nat static enable 功能

第二种

直接在接口上声明nat static

int g0/0/1        #外网口

nat static global 8.8.8.8 inside 192.168.10.10

dis nat static        #查看nat静态配置信息

动态NAT

多个私网IP地址对应多个公网IP地址,基于地址池一对一映射

配置方法

1.配置外部网口和内部网口的IP地址

2.定义合法IP地址池

nat address-group 1 212.0.0.100 212.0.0.200        #新建一个名为1的nat地址池

3.定义访问控制列表

acl 2000        #创建acl,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过

rule permit source 192.168.20.0 0.0.0.255

rule permit source 11.0.0.0 .0.0.0.255

4.在外网口上设置动态IP地址转换

int g0/0/1        #外网口

nat outbound 2000 address-group 1 no-pat        #将acl2000匹配的数据转换为改接口的IP地址作为源地址(no pat 不做端口转换,只做IP地址转换,默认为pat)

dis nat outbound        #查看NAT outbound的信息

PAT端口多路复用

PAT

PAT又称为NAPT(network address port translation),它实现了一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转换为同一个公网地址,但它们被转换为改地址的不同端口号,因此仍然能够共享同一个地址。

PAT作用

1.改变数据包的ip地址和端口号

2.能够大量节约公网IP地址

PAT类型

1.动态PAT,包括NAPT和Easy IP(家用)

2.静态PAT,包括NAT Server(服务器使用的)

NAPT

NAPT:多个私网IP地址对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似



NAPT与Easy IP相比,后者会更节约公网IP

配置对应接口的IP地址
多个私网IP对应一个固定的外网IP,配置方法和动态NAT类似
[R1]nat address-group 1 1.0.0.1 1.0.0.1
配置一个固定的IP
[R1]acl 2000
[R1-acl-basic-2000]rule permit source 192.168.17.0 0.0.0.254
[R1-acl-basic-2000]q
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]nat outbound 2000 address-group 1

Easy IP

多个私网IP对应外网口公网IP
第一步,对应接口的IP地址
实际情况中,公网IP无法自己定义,这里不再配置
[R1]acl 3000
[R1-acl-adv-3000]rule permit ip source 192.168.17.0 0.0.0.255
[R1-acl-adv-3000]q
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]nat outbound 3000
当acl3000匹配的源IP数据到这接口时,转换成此接口的IP地址作为源IP地址
[R1-GigabitEthernet0/0/0]q

当acl 2000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址

Easy IP用的就是路由器上的接口IP地址作为外网IP接口

NAT Server

端口映射,将私网地址端口映射到公网地址,使外网用户能访问内网服务器

[R1]int g0/0/2
[R1-GigabitEthernet0/0/2]nat server protocol tcp global 1.1.1.1 www inside 192.168.16.1
在连接公网的接口上将私网的服务器地址和公网地址做一对NAT映射

或者

[R1]int g0/0/2
[R1-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8080 inside 192.168.16.1
在连接公网的接口上将私网的服务器地址和公网接口做一对NAT映射

 

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值