目录
ACL技术
访问控制列表概述
acl工作原理
当数据包从接口经过时,由于接口启动了ACL,此时路由器会对报文进行检查,然后做出相应的处理。
访问控制列表(ACL)
读取第三层、第四层包头信息
根据预先定义好的规则对包进行过滤
访问控制列表在接口应用的方向
出:已经过路由器的处理,正离开路由器接口的数据包
入:已到达路由器接口的数据包,将被路由器处理
列表应用到接口的方向与数据方向有关
访问控制列表的处理过程
ACL的两种作用
用来对数据包做访问控制做访问控制(丢弃或者放行)
结合其他协议,用来匹配范围
ACL种类
基本acl
序号:2000-2999;只能匹配源IP地址。(尽量用在靠近目的点)
高级acl
序号:3000-3999;可以匹配源IP,目标IP,源端口,目标端口等三层和四层的字段和协议(尽量用在靠近源的地方,可以保护带宽和其他资源)
二层ACL
序号:4000-4999;根据数据包的源MAC地址、目的MAC地址,802.1q优先级、二层协议类型等二层信息定制规则(仅作了解)
应用规则
一个接口的同一个方向,只能调用一个acl
一个acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依此执行
数据包一旦被某rule匹配,就不在继续向下匹配
用来做数据包访问控制时,默3认隐含 放过所有(华为设备)
配置命令
acl number 2000 #创建acl 2000
rule 5 deny source 192.168.1.1 0 #拒绝源地址为192.168.1.1的流量你,0代表仅此一台,5是这条规则的序号(可不加)
int g0/0/1
ip add 192.168.2.254 24
traffic-filter outbound acl 2000 #接口出方向调用acl 2000,outbound代表出方向,inbound代表进入方向
un sh
acl number 2001 #进入acl 2001列表
rule permit source 192.168.1.0 0.0.0.255 #permit代表允许,source代表来源,掩码部分为反掩码
rule deny source any或者rule deny #拒绝所有访问,any代表所有0.0.0.0 255.255.255.255
int g0/0/1 #进入出口接口
ip add 192.168.2.254 24
traffic-filter outbound acl 2001
acl number 3000 #拒绝tcp为高级控制,所以3000起
rule deny icmp source 192.168.1.0 0.0.0.255. detination 192.168.3.1 0 #拒绝ping
rule permit tcp source 192.168.1.3 0 destination 192.168.3.1 0 destination-port eq 80 #destination代表目的地址,destination-port代表目的端口号,80可用www 代替
rule deny tcp source any destination 192.168.3.1 9destination 12.0.0.2 destination-port eq 21 #拒绝源地址192.168.10.0网段访问FTP服务器12.0.0.2
dis th #查看当前acl配置是否成功
int g0/0/0
ip add 192.168.2.254 24
traffic-filter inbound acl 3000 #在接口入方向应用acl
undo traffic-filter inbound #在接口上取消acl的应用
dis acl 3000 #显示acl配置
acl number 3000
dis th #查看规则序号
undo rule 5 #删除一条acl语句
网络地址转换(NAT)
NAT工作原理
NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信
NAT外部的主机将无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发。
NAT功能
NAT不仅能够解决IP地址不足的问题,而且还能够有效的避免来自网络外部的入侵,隐藏并保护网络内部的计算机
宽带分享:NAT主机的最大功能
安全防护:NAT之内的PC联机到Internet上面时,它所显示的IP是NAT主机的公网IP,所以client端的PC就具有一定程度的安全了,外界在进行postscan(端口扫描)的时候,就侦测不到源Client端的PC
NAT优缺点
优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性
缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)
静态NAT
静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。
内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址:外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。
两种配置方法
第一种
全局模式下设置静态NAT
nat static global 8.8.8.8 inside 192.168.10.10
int g0/0/1 #外网口
nat static enable #在网口上启动nat static enable 功能
第二种
直接在接口上声明nat static
int g0/0/1 #外网口
nat static global 8.8.8.8 inside 192.168.10.10
dis nat static #查看nat静态配置信息
动态NAT
多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
配置方法
1.配置外部网口和内部网口的IP地址
2.定义合法IP地址池
nat address-group 1 212.0.0.100 212.0.0.200 #新建一个名为1的nat地址池
3.定义访问控制列表
acl 2000 #创建acl,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
rule permit source 192.168.20.0 0.0.0.255
rule permit source 11.0.0.0 .0.0.0.255
4.在外网口上设置动态IP地址转换
int g0/0/1 #外网口
nat outbound 2000 address-group 1 no-pat #将acl2000匹配的数据转换为改接口的IP地址作为源地址(no pat 不做端口转换,只做IP地址转换,默认为pat)
dis nat outbound #查看NAT outbound的信息
PAT端口多路复用
PAT
PAT又称为NAPT(network address port translation),它实现了一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转换为同一个公网地址,但它们被转换为改地址的不同端口号,因此仍然能够共享同一个地址。
PAT作用
1.改变数据包的ip地址和端口号
2.能够大量节约公网IP地址
PAT类型
1.动态PAT,包括NAPT和Easy IP(家用)
2.静态PAT,包括NAT Server(服务器使用的)
NAPT
NAPT:多个私网IP地址对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似
配置对应接口的IP地址
多个私网IP对应一个固定的外网IP,配置方法和动态NAT类似
[R1]nat address-group 1 1.0.0.1 1.0.0.1
配置一个固定的IP
[R1]acl 2000
[R1-acl-basic-2000]rule permit source 192.168.17.0 0.0.0.254
[R1-acl-basic-2000]q
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]nat outbound 2000 address-group 1
Easy IP
多个私网IP对应外网口公网IP
第一步,对应接口的IP地址
实际情况中,公网IP无法自己定义,这里不再配置
[R1]acl 3000
[R1-acl-adv-3000]rule permit ip source 192.168.17.0 0.0.0.255
[R1-acl-adv-3000]q
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]nat outbound 3000
当acl3000匹配的源IP数据到这接口时,转换成此接口的IP地址作为源IP地址
[R1-GigabitEthernet0/0/0]q
当acl 2000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址
Easy IP用的就是路由器上的接口IP地址作为外网IP接口
NAT Server
端口映射,将私网地址端口映射到公网地址,使外网用户能访问内网服务器
[R1]int g0/0/2
[R1-GigabitEthernet0/0/2]nat server protocol tcp global 1.1.1.1 www inside 192.168.16.1
在连接公网的接口上将私网的服务器地址和公网地址做一对NAT映射
或者
[R1]int g0/0/2
[R1-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8080 inside 192.168.16.1
在连接公网的接口上将私网的服务器地址和公网接口做一对NAT映射