ACL与NAT

一、ACL

1.什么是ACL?

ACL( access list)是访问控制列表,读取第三层、第四层包头信息,根据预先定义号的规则对包进行过滤。ACL用来用来对数据包做访问控制(丢弃或者放行),或结合其他协议,用来匹配范围。

2.ACL工作原理

ACL中的数据包的执行顺序是自上而下,从小到大依次执行,进行匹配。只要发生第一次的匹配就能执行ACL,如果没有发生匹配,就不会执行ACL而是继续执行相应的语句。

3.ACL的种类与原则

ACL分为三种。分别为:
基本ACL ( 2000-2999) :只能匹配源ip地址。
高级ACL ( 3000-3999) :可以匹配源ip、目标ip、 源端口、目标端口等三层和四层的字段。
二层ACL (4000-4999) :根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二二层信息制定规则。
注意基本ACL,尽量用在靠近目的点。而高级ACL,尽量用在靠近源的地方(可以保护带宽和其他资源)。
ACL的基本原则为:
1、一个接口的同一个方向,只能调用一-个acl
2、一个acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行
3、数据包一.旦被某rule匹配,就不再继续向下匹配;
4、用来做数据包访问控制时,默认隐含放行所有。

4.ACL的配置

二、NAT

1.什么是NAT?

NAT(网络地址转换)是用于实现私有网络和公有网络之间的互访

2.NAT的工作原理

NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话
NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发功能不仅能解决IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

3.NAT的作用与优缺点

宽带分享:NAT主机最大功能
安全防护:NAT内的PC联机到Internet上时,显示的IP是NAT主机的公网IP,外界在进行portscan(端口扫描)的时候,就侦测不到源Client端的PC
优点:节省共有合法IP地址、处理地址重叠、增强灵活性、安全性
缺点:延迟增大、配置和维护的复杂性,不支持某些应用(比如VPN)

4.NAT的种类

静态NAT
实现私网地址和公网地址的一对一转换。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。
内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址;外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。
动态NAT
多个私网IP地址对应多个公网IP地址,基于地址池一对一映射

5.NAT的配置方法

第一种:全局模式下设置静态NAT
[R1]nat static global 8.8.8.8 inside 192.168.10.10 \将公网地址与私网地址相连
[R1]int g0/0/1 \进入网口
[R1 -GigabitEthernet0/0/1]nat static enable \在网口上启动 nat static enable 功能一公网对一私网绑定
第二种:直接在接口.上声明 nat static
[R1]int g0/0/1 \进入网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10 \将公网地址与私网地址相连
[R1]dis nat static \查看NAT静态配置信息 公网池对私网池绑定
动态NAT:多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1212.0.0.100 212.0.0.200 \新建一个名为1的nat地址池
3、定义访问控制列表
[R1]acl 2000 \创建ACL
[R1 -acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255 \允许源地址为192. 168.20.0/24网段的数据通过
[R1-acl-basic- 2000]rule permit source 11.0.0.0 0.0.0.255 \允许源地址为11.0.0.0/24的数据通过
一公网对多私网绑定
4、在外网口上设置动态IP地址转换
[R1-acl-basic-2000]int g0/0/1 \进入网口
[R1 -GigabitEthernet0/0/1]nat outbound 2000 address-group 1 no-pat \将ACL2000匹配的数据转换为改接口的IP地址作为源地址
(no pat不做端口转换,只做IP地址转换,默认为pat)
[R1]dis nat outbound \查看NAT Outbound的信息

6.PAT

PAT(端口多路复用NAPT)实现一个公网地址和多个私网地址之间的映射,可以节约公网地址
基本原理
将不同私网地址的报文的源IP地址转换为同一个公网地址,但它们被转换为该地址的不同端口号,应而仍然能共享同一个地址
作用
改变数据包的IP地址和端口号
能够大量的节约公网IP地址
PAT类型
动态PAT,包括NAPT和Easy IP
静态PAT,包括NAT Server
NAPT
多个私网IP对应固定的外网IP地址(外网IP比如200.1.1.10)
配置方法:
配置外部网口和内部网口的IP地址
[R1]nat address-group 1 200.1.1.10 200.1.1.10 ##使用一个固定IP定义合法IP地址池
|[R1]acl 2000
###允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-2000] rule permit source 192.168.30.0 0.0.0.255##定义访问控制列表
[R1-acl-basic-2000]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1] nat outbound 2000 address-group 1##在外网口上设置IP地址转换

扫描二维码关注公众号,回复: 12865527 查看本文章

Easy IP

多个私网IP地址对应外网口公网IP地址(路由器外网口IP地址,比如12.0.0.1)
配置方法:
配置外部网口和内部网口的IP地址
定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地址池
定义访问控制列表
[R1] acl 3000 ##允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255
在外网口上设置IP地址转换
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1] nat outbound 3000
##当acl 3000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址
[R1] display nat session all ####查看NAT的流表信息

NAT server

端口映射,将私有地址端口映射到公网地址,实现内网服务器供外网用户访问
[R1]int g0/0/1
[R1-GigabitEthernet0/0/1]nat server protocol tcp global 9.9.9.9 www inside 192.168.10.100 www ###在连接公网的接口上将私网服务器地址和公网地址做一对NAT映射绑定
[R1-GigabitEthernet0/0/1] nat server protocol tcp global current-interface 8080 inside 10.1.1.1 www
##在连接公网的接口上将私网服务器地址和外网接口做一对NAT映射绑定
[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp
###端口为21可以直接使用关键字"ftp"代替

猜你喜欢

转载自blog.csdn.net/xiwagogogo/article/details/112742994
ACL