ACL访问控制表与NAT网络地址转换

一.ACL的作用

  1. 用来对数据包做访问控制(丢弃或者放行)
  2. 结合其他协议,用来匹配范围

(一)acl工作原理

当数据包从接口经过时,由于接口启用了acl,此时路由器会对报文进行检查,然后做出相应的处理。

(二)acl种类

基本acl(2000—2999):只能匹配源IP地址。
高级acl(3000—3999):可以匹配源IP、目标IP、源端口、目标端口等三层和四层的字段。
二层acl(4000—4999):根据数据包的源MAC地址、目的MAC地址、802.1q优先级、二层协议类型等二层信息制定规则。

(三)ACL的应用原则

  • 基本ACL,尽量用在靠近目的点
  • 高级ACL,尽量用在靠近源的地方(可以保护带宽和其他资源)

(四)ACL应用规则

  • 一个接口的同一个方向,只能调用一个acl
  • 一个acl里面可以有多个rule规则,按照规则ID从小到大排序,从上往下一次执行
  • 数据包一旦被某rule匹配,就不再继续往下匹配
  • 用来做数据包访问控制时,默认隐含放过所有(华为)
    (五)ACL的命令

二.NAT网络地址转换

(一)NAT的工作原理

  • NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信
  • NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发

(二)NAT功能
NAT不仅解决了IP地址不足的问题,而且还能够有效的避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

  • 宽带分享:这是NAT主机的最大功能。
  • 安全防护:NAT之内的pc联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以Client端的PC就具有一定程度的安全了,外界在进行portscan(端口扫描)的时候,就侦测不到源client端的PC。

优点:
节省公有合法IP地址、处理地址重叠、增强灵活性、安全性nat

缺点:
延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)

(四)静态NAT

  • 静态nat是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问

1.全局模式

 int g0/0/1
 nat static enable

2.接口模式

int g0/0/1
nat static global 8.8.8.8 inside 192.168.10.10

dis nat static                 ###查看静态配置

(五)动态NAT

  • 动态nat是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。

命令配置

nat address-group 1 212.0.0.100  212.0.0.200
acl 2000
rule permit source 192.168.20.0  0.0.0.255
rule permit source 11.0.0.0 0.0.0.255

int g0/0/1
nat outbound 2000 address-group 1 no-pat

(六)端口多路复用PAT

  • 端口多路复用(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

PTA的类型

1.动态PAT,包括NAPT和Easy IP;
2.静态PAT,包括NAT Srever

NAPT:多个私网IP地址对应固定外网IP地址

  1. 配置外部网口和内部网口的IP地址
  2. 定义合法IP地址池
[R1]nat address-group 1 200.1.1.10 200.1.1.10

3.定义访问控制列表

[R1]acl 2000
[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255

4.在外网口上设置IP地址转换

[R1-acl-basic-2000]int g0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1

EasyIP:多个私网IP地址对应外网口公网IP地址

  1. 配置外部网口和内部网口的IP地址
  2. 定义合法IP地址池
  3. 定义访问控制列表
[R1]acl 3000
[R1-acl-adv-2000]rule permit ip source 192.168.30.0 0.0.0.255

4.在外网口上设置IP地址转换

[R1]int g0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 3000

NAT Server:
端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问

在连接公网的接口上将私网服务器地址和公网地址做一对NAT映射绑定
[R1]]int g0/0/1
[R1-GigabitEthernet0/0/1]nat server protocol tcp global 8.8.8.8 www inside 192.168.10.100 www

在连接公网的接口上将私网服务器地址和外网接口做一对NAT映射绑定
[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 8080 inside 10.1.1.1 ww

猜你喜欢

转载自blog.csdn.net/weixin_53446039/article/details/112251121