ensp模拟器下的nat-acl

本文详细介绍如何通过NAT(网络地址转换)和ACL(访问控制列表)来控制内网对外网的访问权限,包括禁止特定网段访问指定IP及服务,并通过实际案例展示NAT的各种类型配置方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 NAT:Network address Translation (网络地址转换)

实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网地址,减少公网IP地址的占用。

NAT转换条目有两种获得方式:

1.手动添加,即“静态NAT”

2.设备转发数据以后,自动形成的,俗称“动态NAT”

ACL:Access Control list  (访问控制列表)

读取TCP/IP第五层模型的第三层、第四层的报文信息,根据定义好的规则对报文进行过滤。

每个ACL可以包含多个规则,路由器根据匹配的规则后,则不在往下查找。

 

需求:

1、禁止内网192.168.1.0/24网段访问公网200.1.1.2

2、禁止内网192.168.1.0/24网段访问ftp服务器172.16.1.1

3、禁止内网192.168.2.0/24网段访问web服务器172.16.1.2

4、默认都允许访问,比如192.168.1.0/24网段可以访问web服务器172.16.1.2;192.168.2.0/24网段访问ftp服务器172.16.1.1

以下实验用NAT配置

4、内网192.168.1.0/24网段使用NAT技术访问公网200.1.1.2(静态、动态、EASY-IP)

5、通过公网R2ping访问内网服务器192.168.1.1/24(使用NAT技术,NAT-SERVER)

6、通过公网R2 ftp访问内网服务器172.16.1.1/24(使用NAT技术,NAT-SERVER)

ACL的配置

路由器R1配置:

sys
sysname R1

acl number 2000  
 rule 5 deny source 192.168.1.0 0.0.0.255 
 rule 10 permit

acl number 3000  
 rule 1 deny tcp source 192.168.1.0 0.0.0.255 destination 172.16.1.1 0 destinati
on-port range ftp-data ftp 
 rule 2 deny tcp source 192.168.2.0 0 destination 172.16.1.2 0 destination-port 
eq www 
 rule 5 permit ip 

interface GigabitEthernet0/0/0
 ip address 200.1.1.1 255.255.255.0 
 traffic-filter outbound acl 2000

interface GigabitEthernet0/0/1
 ip address 192.168.1.254 255.255.255.0 
 ip address 192.168.2.254 255.255.255.0 sub

interface GigabitEthernet0/0/2
 ip address 172.16.1.254 255.255.255.0 
 traffic-filter outbound acl 3000


路由器R2的配置

sys
sysname R2

interface GigabitEthernet0/0/0
 ip address 200.1.1.2 255.255.255.0

ip route-static 0.0.0.0 0.0.0.0 200.1.1.1

NAT配置

R1配置

interface GigabitEthernet0/0/0
undo traffic-filter outbound 

#静态NAT
interface GigabitEthernet0/0/0
ip address 200.1.1.1 255.255.255.0 
nat static global 200.1.1.3 inside 192.168.1.1 netmask 255.255.255.255
nat static global 200.1.1.4 inside 192.168.1.2 netmask 255.255.255.255

nat static global 200.1.1.3 inside 192.168.1.1 netmask 255.255.255.255

#动态NAT
acl number 2001  
rule 5 permit source 192.168.1.0 0.0.0.255 

nat address-group 1 200.1.1.3 200.1.1.5

interface GigabitEthernet0/0/0
undo nat static global 200.1.1.3 inside 192.168.1.1 netmask 255.255.255.255
undo nat static global 200.1.1.4 inside 192.168.1.2 netmask 255.255.255.255
nat outbound 2001 address-group 1 no-pat

#ESAP IP
interface GigabitEthernet0/0/0
undo nat outbound 2001
nat server global 200.1.1.3 inside 192.168.1.1

R2配置:ping  172.16.1.1

ip route-static 0.0.0.0 0 200.1.1.1


undo nat server global 200.1.1.3 inside 192.168.1.1

interface GigabitEthernet0/0/0
 ip address 200.1.1.1 255.255.255.0 
 nat server protocol tcp global 200.1.1.5 ftp inside 172.16.1.1 ftp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值