ACL、NAT

ACL

ACL的原理及其配置:

ACL:access list 访问控制列表

作用:

1、对数据包的访问进行控制

2、对协议进行控制

ACL配置在路由器上,数据包从接口经过的时候,接口配置acl策略,路由器会根据策略,检查数据包,然后根据策略做出响应的处理。

ACL是一系列permit或deny组成的有序规则的列表。

ACL在接口上如何应用:

在入口:数据包从入口进入路由器,能不能进路由器。

在出口:数据包经过路由器处理之后,数据包能不能出去。

匹配源IP 目的IP 端口 协议

ACL种类:

基本ACL:2000-2999 只能匹配源IP地址

高级ACL:3000-3999 源IP 目的IP 源端口 目标端口,三层协议(icmp)和四次协议(tcp/udp/http/https)都可以支持

二层ACL:4000-4999,根据设备Mac地址匹配,如果设备更换,所有配置要重新写。

ACL使用原则:

基本ACL:尽量用在靠近目的地。

高级ACL:尽量使用在靠近源的地方。

在这里插入图片描述

基本acl语句:

rule 5 permit source 1.1.1.0 0.0.0.255

rule 5 deny source 1.1.1.0 0.0.0.255

子网掩码中 1 不可变 通配符中 1 为可变位

ACL应用规则和匹配顺序:

1、一个接口的同一方向只能调用一个ACL规则。

2、一个ACL可以有多个规则。规则的ID从小到大培训,从上到下依次执行。

3、数据包一旦被某条策略匹配就不再继续向下匹配,匹配机制

4、默认是放行所有(华为设备)。

NAT:网络地址转换

在这里插入图片描述

NAT配置在路由器上配置

NAT技术:内网到外网,源IP发生变化

外网到内网,目的IP发生

静态NAT(淘汰),不动,不变,需要手动修改。一个私有地址对于一个公网地址。

NAPT:端口多路复用。

主机数量太多:端口范围1-65535

设备性能问题:转发效率会降低。

在这里插入图片描述

Easy IP

在这里插入图片描述

静态nat

nat static 10.0.0.10 inside 192.168.1.10 netmast 255.255.255.255

int g0/0/2

nat static en

动态nat

nat address-group 1 10.0.0.100 10.0.0.200

acl 2000

rule permit source 192.168.1.10 0

int g0/0/2

nat outbound 2000 address-group 1 no-pat

Easy IP

所有访问的IP地址192.168.1.254:80就相当于访问12.0.0.10:80

nat server protocol tcp 指定nat服务的协议是tcp协议

global current-inter 80 指定区局的接口 192.168.1.254

inside 12.0.0.10 80 映射关系192.168.1.254:80=12.0.0.10:80

在这里插入图片描述

总结:

ACL种类和划分

基本ACL 2000-2999 源IP地址 尽量靠近目的

高级ACL 3000-3999 源IP 目的IP 源端口 目标端口 尽量靠近源端

匹配规则:从上到下,按照序号排列,按照从小到大排列。匹配到就不再向下匹配。

一个接口只能调用一个ACL

NAT核心:

内到外,源IP发生变化

外网到内网,目的IP变化

### 单臂路由配置结合VLAN、VLANIF接口、DHCP服务、OSPF协议、ACLNAT #### 1. VLAN与VLANIF接口配置 在单臂路由中,路由器通过一个物理接口连接到交换机的Trunk端口。交换机上的Trunk端口需要允许所有相关的VLAN流量通过。路由器上需要创建多个VLANIF逻辑接口,每个接口对应一个VLAN,并分配IP地址。 ```python # 路由器配置示例 Router(config)# interface GigabitEthernet0/0 Router(config-if)# no shutdown Router(config-if)# encapsulation dot1Q 10 # 配置子接口对应VLAN 10 Router(config-subif)# ip address 192.168.10.254 255.255.255.0 Router(config)# interface GigabitEthernet0/0.20 Router(config-subif)# encapsulation dot1Q 20 # 配置子接口对应VLAN 20 Router(config-subif)# ip address 192.168.20.254 255.255.255.0 ``` #### 2. DHCP服务配置 DHCP服务器可以部署在路由器上,为不同VLAN中的设备分配IP地址。以下是为VLAN 10和VLAN 20配置DHCP池的示例[^1]。 ```python Router(config)# ip dhcp pool VLAN10 Router(dhcp-config)# network 192.168.10.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.10.254 Router(dhcp-config)# dns-server 8.8.8.8 Router(config)# ip dhcp pool VLAN20 Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.254 Router(dhcp-config)# dns-server 8.8.8.8 ``` #### 3. OSPF协议配置 为了实现不同VLAN之间的路由互通,可以在路由器上启用OSPF协议,并将各VLANIF接口加入OSPF区域[^3]。 ```python Router(config)# router ospf 1 Router(config-router)# router-id 1.1.1.1 Router(config-router)# network 192.168.10.0 0.0.0.255 area 0 Router(config-router)# network 192.168.20.0 0.0.0.255 area 0 ``` #### 4. 访问控制列表(ACL)配置 通过ACL可以限制不同VLAN之间的访问权限。例如,禁止VLAN 10访问VLAN 20[^2]。 ```python Router(config)# access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 Router(config)# access-list 101 permit ip any any Router(config)# interface GigabitEthernet0/0 Router(config-if)# ip access-group 101 in ``` #### 5. 网络地址转换(NAT)配置 NAT用于实现内部网络与外部网络之间的地址转换。以下是一个基本的NAT配置示例[^1]。 ```python Router(config)# ip nat inside source list 1 interface GigabitEthernet0/1 overload Router(config)# access-list 1 permit 192.168.10.0 0.0.0.255 Router(config)# access-list 1 permit 192.168.20.0 0.0.0.255 Router(config)# interface GigabitEthernet0/0 Router(config-if)# ip nat inside Router(config)# interface GigabitEthernet0/1 Router(config-if)# ip nat outside ``` ### 注意事项 - 确保所有VLANIF接口的IP地址不冲突。 - 在启用NAT之前,确认内部网络的默认网关已正确配置。 - ACL规则应根据实际需求调整,避免误阻正常流量。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代码要你命

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值