高级ACL

网络配置:高级ACL、NAT及VRRP实践
本文介绍了如何配置高级ACL以限制特定网络服务的访问,如禁止2.1和2.2访问1.1的FTP和HTTP服务。接着,讲解了私有IP地址的分类,并演示了NAT的静态转换和Easy IP配置,以实现地址转换。最后,通过VRRP配置展示了如何实现路由器的备份,确保网络连通性。

NETWORK  day  04

================================================

使用高级acl

 

基本acl  2000~2999  源地址 

高级acl  3000~3999  源地址、目标地址、协议、端口

 

禁止2.1访问1.1的ftp服务,但不影响其他服务

[Huawei]dis acl all   //查看acl

[Huawei]acl 3000   //创建(进入)acl3000

[Huawei-acl-adv-3000]rule deny tcp source 192.168.2.1 0 destination

 192.168.1.1 0 destination-port eq 21  //拒绝2.1访问1.1的tcp的21端口

[Huawei-acl-adv-3000]in g0/0/1   //进入距离2.1比较近的接口

[Huawei-GigabitEthernet0/0/1]undo traffic-filter inbound   //删除原有acl

[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 3000   //重新在接口

应用acl3000

 

禁止2.2访问1.1的网站服务,但不影响其他服务

[Huawei]acl 3000   //创建(进入)acl3000

[Huawei-acl-adv-3000]rule deny tcp source 192.168.2.2 0 destination

 192.168.1.1 0 destination-port eq 80

 

----------------------------------------------------------------------------------

私有ip地址

A  10.0.0.0~10.255.255.255

B  172.16.0.0~172.31.255.255

C  192.168.0.0~192.168.255.255

 

NAT 网络地址转换,可以将私有地址转换为全球唯一的公网地址

常用转换方式:

静态转换  1对1  双向通信

easy ip    多对1  单向通信

首先按图配置ip(配置ip步骤这里省略)

 

在路由器配置静态nat

[Huawei]in g0/0/0    //进入外网接口

[Huawei-GigabitEthernet0/0/0]nat static global 100.0.0.2 inside 192.168.2.1  //使用

静态nat技术,将内部的2.1与外部的公网地址100.0.0.2进行相互转换

然后测试使用192.168.2.1 ping 100.0.0.10可以互通说明地址转换成功

[Huawei-GigabitEthernet0/0/0]nat static global 100.0.0.3 inside 192.168.2.2  //再次

配置静态nat,将内部的2.2与外部的公网地址100.0.0.3进行相互转换

 

在路由器配置easy ip,让所有的内部主机仅仅利用唯一的一个公网地址

100.0.0.1访问外网

[Huawei]acl 2000   //通过acl定义允许访问外网的设备

[Huawei-acl-basic-2000]rule permit source any  //这里放行所有设备,如果

将any换成192.168.2.0 0.0.0.255则是仅仅允许2.0网段的设备访问外网

 

[Huawei-acl-basic-2000]in g0/0/0  //进入0接口(外网接口)

[Huawei-GigabitEthernet0/0/0]undo nat static global 100.0.0.3 inside 192.168.2.2

 //删除已有的静态nat

[Huawei-GigabitEthernet0/0/0]undo nat static global 100.0.0.2 inside 192.168.2.1

[Huawei-GigabitEthernet0/0/0]nat outbound 2000  //应用nat (easy ip方式)

 

 

 

--------------------------------------------------------------------

vrrp 虚拟路由冗余协议

VRRP能够在不改变组网的情况下,将多台路由器虚拟成一个虚拟路由器,通过配置虚拟路由器的IP地址为默认网关,实现网关的备份

 

 

三层交换机配置,第一台

[Huawei]sysname sw1              //修改主机名为sw1      

[sw1]undo info-center enable   //关闭日志

[sw1]in vlan 1  //进入vlan1

[sw1-Vlanif1]ip add 192.168.1.252 24  //配置ip

另外一台s5700

<Huawei>sys

[Huawei]sysname sw2

[sw2]undo info-center enable

[sw2]in vlan 1

[sw2-Vlanif1]ip add 192.168.1.253 24

 

然后分别在路由器与三层交换机上配置ospf

[Huawei]ospf    //在路由器配置ospf

[Huawei-ospf-1]area 0

[Huawei-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255

[Huawei-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255

[Huawei-ospf-1-area-0.0.0.0]network 192.168.4.0 0.0.0.255

[sw1]ospf  //在sw1配置ospf

[sw1-ospf-1]area 0

[sw1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[sw1-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255

[sw2]ospf   //在sw2配置ospf

[sw2-ospf-1]area 0

[sw2-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[sw2-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255

 

VRRP组成员角色

主(Master)路由器

备份(Backup)路由器

虚拟(Virtual)路由器

 

在两台三层交换机配置vrrp

[sw1]in vlan 1  //vrrp需要在接口中配置,进入vlan接口

[sw1-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.254  //开启vrrp功能,组号

是1,虚拟设备的ip是1.254

[sw2]in vlan 1   //另外这台设备配置一样的内容

[sw2-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.254

 

<sw1>display vrrp brief   //查看vrrp状态

 

如果打算将某个备份设备改成主设备:

[sw1-Vlanif1]vrrp vrid 1 priority 105   //修改vrrp优先级,默认值

是100,越高越优先成为主

 

---------------------------------------------------------------------------------

练习:

1,NAT的作用是什么,有哪些优点?

 

2,私有IP地址分类有哪些?

 

3,NAT常用实现方式有哪些,各有什么特点?

 

4,VRRP是什么,具体的作用是什么?

 

5,VRRP中设备的身份有哪些?

 

6,VRRP通过什么定义路由设备的主备身份?

 

 

 

参考答案

1,NAT的作用是什么,有哪些优点?

通过将内部网络的私网IP地址翻译成全球唯一的公网IP地址,使内部网络可以连接到互联网等外部网络上。

优点有节约公网ip、处理地址重叠(使用相同私网地址的主机不会冲突,可以利用不同的公网ip互通)、增加安全

2,私有IP地址分类有哪些?

A类 10.0.0.0~10.255.255.255

B类 172.16.0.0~172.31.255.255

C类 192.168.0.0~192.168.255.255

3,NAT常用实现方式有哪些,各有什么特点?

静态转换 可以实现1个私网地址对1个公网地址的转换 是双向通讯

Easy IP 可以实现多个私网地址对1个公网地址的转换 是单向通讯

4,VRRP是什么,具体的作用是什么?

vrrp是虚拟路由冗余协议

可以实现网关的冗余备份,可以保障网关设备出现故障的情况下不会对网络造成重大影响。

5,VRRP中设备的身份有哪些?

主(master)路由器,备份(backup)路由器,虚拟(virtual)路由器

6,VRRP通过什么定义路由设备的主备身份?

可以修改优先级来决定

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

### 华三设备高级 ACL 配置方法与示例 在华三(H3C)设备上,高级 ACL 能够根据 IP 报文的源地址、目的地址、协议字段值、优先级值、长度值、TCP/UDP 的源端口和目的端口等信息定义规则[^5]。以下是配置高级 ACL 的具体方法和示例。 #### 高级 ACL 配置方法 1. **创建高级 ACL** 使用以下命令创建编号为 3000 的高级 ACL: ```plaintext acl advanced 3000 ``` 2. **添加规则** 添加一条规则以拒绝来自 `192.168.2.0/24` 网络的流量访问目标地址 `192.168.3.1`: ```plaintext rule 0 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.1 0 ``` 上述规则中,`rule 0` 表示规则编号为 0,`deny ip` 表示拒绝所有 IP 流量,`source` 和 `destination` 分别指定源地址和目标地址范围[^3]。 3. **应用 ACL 到接口** 将高级 ACL 3000 应用到 `GigabitEthernet0/2` 接口的入站方向: ```plaintext interface GigabitEthernet0/2 packet-filter 3000 inbound ``` 此命令将 ACL 3000 绑定到指定接口的入站流量过滤。 #### 示例代码 以下是一个完整的高级 ACL 配置示例: ```plaintext acl advanced 3000 rule 0 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.1 0 rule 5 permit tcp source 100.1.1.1 0 destination 10.1.1.0 0.0.0.255 destination-port gt 1023 interface GigabitEthernet0/2 packet-filter 3000 inbound ``` - 第一条规则拒绝来自 `192.168.2.0/24` 的流量访问目标地址 `192.168.3.1`。 - 第二条规则允许 TCP 流量,源地址为 `100.1.1.1`,目标地址为 `10.1.1.0/24`,且目标端口号大于 1023[^4]。 #### 验证与排查 1. **查看 ACL 配置** 使用以下命令查看高级 ACL 3000 的配置详情: ```plaintext display acl 3000 ``` 确认规则是否正确添加并生效[^1]。 2. **检查接口绑定** 验证 ACL 是否已正确绑定到接口: ```plaintext display packet-filter interface GigabitEthernet0/2 ``` 确保 ACL 3000 已成功应用于 `GigabitEthernet0/2` 接口的入站方向[^2]。 3. **分析流量统计** 查看 ACL 的命中统计信息: ```plaintext display acl 3000 ``` 检查每条规则的匹配次数,确保流量被正确过滤[^2]。 #### 注意事项 - 高级 ACL 编号范围通常为 3000 至 3999[^5]。 - 规则编号必须唯一,且建议按照步长递增(默认步长为 5)[^5]。 - 在配置时需注意默认策略,若未显式定义允许规则,则所有未匹配的流量将被拒绝[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值