m-zhuang

导航

ACL 访问控制列表及NAT 网络地址翻译

一、ACL 访问控制列表

1. 概述

由一系列的permit或deny语句组成的有序规则的列表

是一个分配工具,能够对报文匹配和分区

2. 作用

用在接口:过滤数据包

用在路由协议:匹配相应的路由条目

NAT、IPSEC VPN、QOS:匹配专门设置的数据流

3. 原理

数据包经过启用了ACL的接口,路由器会对报文进行检查,并作出相应的处理(接受/拒绝)

4. 种类

基本ACL:编号范围 2000 - 2999 ,依据数据包中源ip地址匹配数据(数据从哪个ip地址过来的)

高级ACL:编号范围 3000 - 3999 ,依据数据包中的源目的ip、源 目的端口、协议号匹配数据

二层ACL:编号范围 4000 - 4999 ,依据MAC、VLAN-ID、802.1q

5. 实验

(1) 拓扑图

(2) 实验目标

① Client1 禁止访问 Server1

② Client2 禁止访问 HttpServer

(3) 配置

Client1 配置 Client2 配置
Server1 配置 Server2 配置
R1 配置

acl number 2000  						# 创建并进入 acl 2000
 rule 5 deny source 192.168.1.1 0 		# 设置 编号为5

acl number 3000  						# 创建并进入 acl 3000
 rule 5 deny tcp source 192.168.1.2 0 destination 192.168.2.1 0 destination-port eq www
 										# 设置 编号为5,拒绝源ip地址为192.168.1.2 目的ip地址为192.168.2.1的tcp路由

interface GigabitEthernet0/0/0			# 进入g0/0/0端口
 ip address 192.168.1.254 255.255.255.0	# 配置网关、子网掩码 
 traffic-filter inbound acl 3000		# 将acl 3000 设置在g0/0/0 端口(高级acl设置在离源主机近的一端)

interface GigabitEthernet0/0/1			# 进入g0/0/1端口
 ip address 192.168.2.254 255.255.255.0 # 配置网关、子网掩码
 traffic-filter outbound acl 2000		# 将acl 2000 设置在g0/0/1 端口(初级acl设置在离目的主机近的一端)

interface GigabitEthernet0/0/2			# 进入g0/0/2端口
 ip address 192.168.3.254 255.255.255.0 # 配置网关、子网掩码
 
 

(4) 实验结果

Client1 禁止访问 Server1

acl 2000 配置前 acl 2000 配置后

Client2 禁止访问 HttpServer

acl 3000 配置前

Server1 HttpClient 配置 Server1 FtpClient 配置
Client2 httpServer 状态 Client2 ftpServer 状态

acl 3000 配置后

Client2 httpServer 状态 Client2 ftpServer 状态

二、NAT 网络地址翻译

1. IP 地址

私网地址:全球不可达

10.0.0.0 ~ 10.255.255.255

172.16.0.0 ~ 172.16.31.255

192.168.0.0 ~ 192.168.255.255

公网地址:群球可达(向IANA组织购买)

内网:用私网地址搭建的网络

2. 作用

可以将私网地址与公网地址相互转化

3. 过程

从内网到外网:数据包的源IP由私网IP转换成公网IP
从外网到内网:数据包的目的IP由公网IP转换成私网IP

4. 静态NAT

手动将一个私有地址和公有地址进行关联,一 一对应,缺点和静态路由一样

5. NAT PT 端口映射

NAT Server:内网服务器对外提供服务,针对目的ip和目的端口映射

内网服务器的相应端口映射成路由器公网ip地址的相应端口

6. Easy-IP

使用ACL列表匹配私网的ip地址

将所有的私网地址映射成路由器当前接口的公网地址

posted on 2023-04-27 19:06  m_zhuang  阅读(66)  评论(0编辑  收藏  举报