ACL与NAT
一. ACL
二. NAT
三. PAT
四. 总结
一. ACL
:access list 访问控制列表
1.ACL两种作用:
- 用来对数据包做访问控制(丢弃或者放行)
- 结合其他协议,用来匹配范围
2.ACL工作原理:
当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检,然后做出相应的处理。
3.ACL种类
基本ACL(2000-2999):只能匹配源IP地址。
高级ACL(3000-3999):可以匹配源IP、目标IP、源端口、目标端口等三层和四层的字段和协议。
二层ACL(4000-4999):根据数据包的源MAC地址、目的MAC地址、802.1q优先级、二层协议类型等二层信息制定规则。
4.ACL(访问控制列表)的应用原则:
基本ACL,尽量用在靠近目的点
高级ACL,尽量用在靠近源的地方(可以保护带宽和其他资源
5.应用规则
1、一个接口的同一个方向,只能调用一个ACL
2、一个ACL里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行
3、数据包一旦被某rule匹配,就不再继续向下匹配
4、用来做数据包访问控制时,默认隐含放过所有(华为设备)
6.ACL的基本配置
问题一:
[Huawei] acl number2000 创建acl 2000
[Huawei-acl- basic-2000] rule permit source 192.168.1.1 0 permit代表允许,source代表来源,掩码部分为反掩码
[Huawei-acl- basic-2000]rule deny source any
拒绝所有访问,any代表所有0.0.0.0 255.255.255.255
或者 rule deny
[Huawei] interface Gigabitethernet0/0/2进入出口方向接口
[Huawei-gigabitethernet0/0/2]ipaddress192.168.2.254 24
绑定接口IP
[Huawei-gigabitethernet0/0/2]Traffic-filter outbound acl 2000
接口出方向调用acl 2000 outbound 代表出方向 inbound 代表进入方向
问题二:
[Huawei]acl 3000 创建ACL 3000 拒绝tcp为高级控制,所以3000起
[Huawei-acl-adv-3000]rule deny icmp source 192. 168.1.0 0.0.0.255 destination 192. 168.3. 1 0
拒绝IP192.168.1.0访问192.168.3.1
[Huawei] interface Gigabitethernet0/0/0进入进入方向接口
[Huawei-gigabitethernet0/0/0]ipaddress192.168.1.25424 绑定接口IP
[Huawei-gigabitethernet0/0/0]Traffic-filter inbound acl 3000 接口进入方向调用ACL3000
问题三:
[Huawei]acl 3001 创建ACL 3001
[Huawei-acl-adv-3001]rule permit tcp soure 192.168.1.3 0 destination 192. 168.3.1 0 destination-port eg 80
允许IP192.168.1.3 访问192.168.3.1 接入公网端口80
[Huawei-acl-adv-3001]rule deny tcp soure any destination 192. 168.3.1 0 destination-port eg 80
拒绝其他所有IP访问192.168.3.1 接入公网端口80
[Huawei] interface Gigabitethernet0/0/1进入进入方向接口
[Huawei-gigabitethernet0/0/1]ipaddress192.168.3.25424 绑定接口IP
[Huawei-gigabitethernet0/0/1]Traffic-filter outbound acl 3001 接口出口方向调用ACL3001
二. NAT
1.NAT概述
NAT( Network Address Translation)又称为网络地址转换,用于实现私有网络和公有网络之间的互访。
私有网络地址和公有网络地址
公有网络地址(以下简称公网地址)是指在互联网上全球唯一的P地址。2019年11月26日,是人类互联网时代值得纪念的一天,全球近43亿个IPv4地址已正式耗尽。
私有网络地址(以下简称私网地址)是指内部网络或主机的IP地址,IANA(互联网数字分配机构)规定将下列的IP地址保留用作私网地址,不在Internet上被分配,可在一个单位或公司内部使用。RFC1918中规定私有地址如下:
A类私有地址:10.0.0.0~10.255.255.255
B类私有地址:172.16.0.0~172.31.255.255
C类私有地址:192.168.0.0~192.168.255.255
2.NAT的工作原理
NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信。
NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负贵建立一个映射关系,从而实现数据的转发。
3.NAT功能
NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。
1.宽带分享:这是NAT主机的最大功能。
2.安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以client端的PC就具有一定程度的安全了,外界在进行portscan (端口扫描)的时候,就侦测不到源client端的PC。
优点:节省共有合法IP地址.处理地址重叠.增强灵活性.安全性
缺点:延退増大、配置和维护的复杂性、不支持某些应用(比如VPN)
4.静态NAT
静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。
内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址:外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。
配置方法:
有2种配置方法:第一种
全局模式下设置静态NAT
[R1]nat static global 8.8.8.8 inside 192. 168 1.10
设置静态NAT网络转化 使得IP192.168.1.10能够访问8.8.8.8公网
[R1]int g0/0/1 进入路由器接口 外网口
[R1- Gigabitethernet0/0/1] nat static enable 在网口上启动 nat static enable功能
第二种:直接在接口上声明 nat static
[R1]ntg0/0/1 进入接口
[R1-Gigabitethernet0/0/1]nat static global 8.8.8.8 inside 192.168. 1.10
设置静态NAT网络转化 使得IP192.168.1.10能够访问8.8.8.8公网
[R1]dis nat static 查看NAT静态配置信息
5.动态NAT:
多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
1、配置外部网口和内部网口的IP地址。
2、定义合法IP地址池
3.定义访问控制列表
4、在外网口,上设置动态IP地址转换
问题:使192.168.10.10 通 13.0.0.30
[R1]int g0/0/0 接入外网口
[R1-gigabitethernet0/0/0]IP add 192.168.10.1 24
[R1-gigabitethernet0/0/0]undo sh 开启
[R1] nat address- group 1 20.0.0.100 20.0.0.200
新建一个名为1的nat地址池
[R1]acl 2000 创建acl 2000
[R1-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255
允许源地址为192.168.10.0/24网段的数据通过
[R1-ac1- basic-2000]int g0/0/1 接入外网口
[R1-gigabitethernet0/0/1]IP add 13.0.0.1 24
[R1-gigabitethernet0/0/1]undo sh
[R1-gigabitethernet0/0/1]nat outbound 2000 address-group 1 no-pat
将ACL2000匹配的数据转换为改接口的IP地址作为源地址( no pat不做端口转换,只做IP地址转换,默认为pat)
[R1] dis nat outbound查看 NAT Outbound的信息
三.PAT
1.PAT概述
PAT端口多路复用PAT又称为NAPT( Network Address Port Translation),它实现一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转換为同一公网地址,但他们被转换为该地址的不同端口号,因而仍然能够共享同一地址。
2.PAT有以下作用:
改变数据包的IP地址和端口号
能够大量节约公网IP地址
3.PAT的类型有以下:
.动态PAT,包括NAPT和 Easy IP:
静态PAT,包括 NAT Server
NAPT:多个私网IP地址:对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAA类似
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池 固定IP
3、定义访问控制列表
4、在外网口上设置IP地址转换
上图为例问题:使192.168.10.10 通 13.0.0.30
[R1]int g0/0/0 接入外网口
[R1-gigabitethernet0/0/0]IP add 192.168.10.1 24
[R1-gigabitethernet0/0/0]undo sh 开启
[R1] nat address- group 1 20.0.0.1 20.0.0.1
新建一个名为1的nat固定IP
[R1]acl 2000 创建acl 2000
[R1-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255
允许源地址为192.168.10.0/24网段的数据通过
[R1-ac1- basic-2000]int g0/0/1 接入外网口
[R1-gigabitethernet0/0/1]IP add 13.0.0.1 24
[R1-gigabitethernet0/0/1]undo sh
[R1-gigabitethernet0/0/1]nat outbound 2000 address-group 1
将ACL2000匹配的数据转换为改接口的IP地址作为源地址( no pat不做端口转换,只做IP地址转换,默认为pat)
Easyip:多个私网IP地址对应外网口公网IP地址(比如12.0.0.1)
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地池
3.定义访问控制列表
[R1]acl 3000 允许源地址为192.168.10.0/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.10.0 0.0.0.255
4、在外网口,上设置IP地址转换
[R1]intg0/0/1 外网口
[R1-gigabitethernet0/0/1]nat outbound 3000
当acl 3000匹配的源IP数据到达此接口时,转换为该接口的IP地址:做为源地址
[R1] display nat session a11查看NAT表信息
NAT server:端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问[R1]intg0/0/1
[R1-gigabitethernet0/0/1]nat server protocol tcp global 9.9.9.9 www inside 192.168.10.100 www
在连接公网的接口上将私网服务器地址和公网地址做一对一NAT映射绑定
[R1-gigabitethernet0/0/1]nat server protocol tcp global current-interface 8080 inside 10.1.1.1 www
在连接公网的接口,上将私网服务器地址和外网接口做一对一NAT映射绑定
[R1-gigabitethernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp端口为21可以直接使用关键字ftp代替
实验:
上图为例问题:使192.168.10.10 通 13.0.0.30
[R1]int g0/0/1 接入外网口
[R1-gigabitethernet0/0/1]IP add 192.168.10.1 24 绑定接口IP
[R1-gigabitethernet0/0/1]undo sh 开启
[R1]int g0/0/0 接入外网口
[R1-gigabitethernet0/0/0]IP add 13.0.0.1 24 绑定接口IP
[R1-gigabitethernet0/0/0]undo sh
[R1-gigabitethernet0/0/0]nat server protocol tcp global 20.0.0.1 8080 inside 192.168.10.100 www
在连接公网的接口上将私网服务器地址和公网地址做一对一NAT映射绑定
四. 总结
1.ACL用来对数据包做访问控制(丢弃或者放行),结合其他协议,用来匹配范围。当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检,然后做出相应的处理。
2.AT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信。NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负贵建立一个映射关系,从而实现数据的转发。
3.PAT端口多路复用,它实现一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转換为同一公网地址,但他们被转换为该地址的不同端口号,因而仍然能够共享同一地址。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了