ACL与NAT

目录

一丶ACL的作用

二丶ACL的种类

三丶ACL的应用原则

四丶NAT网络地址转换

一丶ACL的作用

用来对数据包做访问控制(丢弃或放行)

结合其他协议(标识端口),用来匹配范围

ACL工作原理:当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,然后做出相应的处理。

ACL读取第三层,第四层包头信息,根据预先定义好的规则对包进行过滤

IP报头:源地址,目的地址

TCP报头:源端口,目的端口

数据(上层数据):利用四个元素定义规则:源地址,目的地址,源端口,目的端口

二丶ACL种类

基本acl(2000-2999):只能匹配源IP地址

高级acl(3000-3999):可以匹配源IP,目标IP,源端口,目标端口等三层和四层的字段和协议。

二层ACL(4000-4999):根据数据包的源mac地址,目的mac地址,802.1q优先级,二层协议类型等二层信息制定规则

三丶ACL的应用原则

基本ACL:尽量用在靠近目的点

高级ACL:尽量用在靠近源的地方(可以保护带宽和其他资源)

应用规则:

一个接口的同一个方向,只能调用一个ACL;

一个ACL里面可以有多个rule规则,按照规则id从小到大排序,从上到下依次执行

数据包一旦被某rule匹配,就不再继续向下匹配

用来做数据包访问控制时,默认隐含放过所有(华为模拟器)

配置:

acl 2000               创建acl  2000

rule 5 deny source 192.168.1.1 0 

拒绝源地址192.18.1.1的流量,0代表仅此一台(反掩码),5是这条规则的序号

int g0/0/0

ip add 192.168.2.254 24 

traffic-filter outbound acl 2000

接口出方向调用acl 2000,outbound代表出方向,inbound代表进入方向

acl 2001

rule permit source 192.168.1.0 0.0.0.255

permit代表允许,source代表来源,掩码部分为反掩码

rule deny source any

拒绝所有访问,any代表所有0.0.0.0 255.255.255.255

int g0/0/1 进入出口接口

ip add 192.168.2.254 24

traffic-filter outbound acl 2001

acl 3000            拒绝tcp为高级控制,所以3000起

rule deny icmp source 192.168.1.0 0.0.0.255 destination 192.168.3.1 0 拒绝ping

rule permit tcp source 192.168.1.3 0 destination 192.168.3.1 0 destination-port eq 80

四丶NAT网络地址转换


NAT数据包从内网到外网时,转换源IP地址,由私网地址转换成公网地址;

数据包从外网到内网时,转换目的IP地址,由公网地址转换成私网地址。

NAT功能:

优点:节省公有合法IP地址,处理地址重叠,增强灵活性,安全性

缺点:延迟增大,配置和维护的复杂性,不支持某些应用(VPN)

静态NAT
静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。
内部网络向外部网络发送报文时,静态AY将报文的源Tp地址替换为对应的公网地址;外部网络向内郁网络发送响应报文时,静态将报文的目的地址替换为相应的私网地址。

有2种配置方法:
1.全局模式下设置静态NAT
nat static global 8.8.8.8 inside 192.168.10.10

int g0/0/1                    #外网口
nat static enable
在网口上启动nat static enable功能

2.直接在接口上声明nat static
int go/0/1                    #外网口
nat static global 8.8.8.8 inside 192.168.10.10

dis nat static
查看NAT静态配置信息

上一篇:Linux系统ACL权限设置之setfacl和getfacl


下一篇:setfacl语法2