ACL 和 NAT

185 阅读3分钟

ACL概述: ACL: access list 访问控制列表

ACL两种应用:

  1. 应用在接口的ACL-----过滤数据包(原目ip地址,原目 mac, 端口 五元组)

  2. 应用在路由协议-------匹配相应的路由条目

  3. NAT、IPSEC VPN、QOS-----匹配感兴趣的数据流 (匹配上我设置的 数据流的

工作原理:

当数据包从接口经过时,由于接口启用了acl, 此时路由 器会对报文进行检查,然后做出相应的处理

AVL种类:

编号2000-2999---基本ACL----依据依据数据包当中的 源IP地址匹配数据(数据时从 哪个IP地址 过来的)

编号3000-3999---高级ACL----依据数据包当中源、目 的IP,源、目的端口、协议号匹配数据 编号4000-4999---二层ACL,MAC、VLAN-id、 802.1q

ACL的书写格式:

acl 2000   ##新建表格,将你设置的过滤条件放入这个表格

rule permit deny source 匹配条件(IP地址) 通配符(用来控制匹配的范围)  ##添加条件

#通配符:根据参考ip地址,通配符“1”对应位可 变,“0”对应位不可变,0/1可以穿插

案例1-----拒绝源IP为192.168.10.1的数据包

acl 2000

rule deny source 192.168.10.1 0.0.0.0

案例2------拒绝源IP为192.168.10.0/24的所有数据包

acl 2000

rule deny source 192.168.10.0 0.0.0.255

实际操作:

R1 设置:

先配置地址

int g0/0/0 ip address 192.168.1.254 24

int g0/0/1 ip address 192.168.2.254 24

int g0/0/2 ip address 192.168.3.254 24

后建立ACL 调用acl

acl 2000    ##基本acl 列表

rule 5 deny source 192.168.1.1 0 ##默认编号5 拒绝 来自192.168.1.1 的流量

int g0/0/1

traffic-filter outbound acl 2000 ##数据流向

  image.png

ACL(访问控制列表)的应用原则:

基本ACL:尽量用在靠近目的点

高级ACL:尽量用在靠近源的地方(可以保护带宽和其他资源)

匹配原则:

1.  一个接口的同一方向,只能调用一个acl

2.  一个 acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行

3.  数据包一单被某rule匹配,就不再继续向下匹配

4.  用来做数据包访问控制时,默认隐含放过所有(华为设备)

NAT:

工作机制:

一个数据包从企业内网去往公网时,路由器将数据包当中源ip(私有地址),翻译成公网地址

静态nat:

image.png

手动将一个私有地址和一个公网地址进行关联,一 一对应,缺点和静态路由一样

步骤:

给两台主机配置IP地址、子网掩码、网关地址

在企业出口路由器上的 g0/0/1和 g0/0/0口中完成ip地址配置

int g0/0/1

ip address  200.1.1.1 24

int g0/0/0

ip address  192.168.1.254 24

进入int g0/0/1

nat static enable  ##在接口下使能NAT Static功能

nat static global 200.1.1.100 inside 192.168.1.1   ##将公网地址200.1.1.100 与私网地址192.168.1.1 绑定

image.png

NATPT(端口映射)

NAT Server----内网服务器对外提供服务,针对目的ip和目的端口映射

内网服务器的相应端口映射成路由器公网ip地址的相应端口

image.png

配置好ip地址

企业出口路由器需要配置默认路由

image.png

在企业出口路由器上 的g0/0/1 口配置

int g0/0/1

ip address 200.1.1.1 24

nat server protocol tcp global current-interface www inside 192.168.1.100 www

image.png

Easy-IP

1.使用列表匹配私网的ip地址

2.将所有的私网地址映射成路由器当前接口的公网地址

acl 2000

rule permit source 192.168.1.0 0.0.0.255

int g0/0/1

undo nat static global 200.1.1.100 inside 192.168.1.1 netmask 255.255.255.255

nat outbound  2000

image.png