日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

思科设备ACL与NAT技术

發布時間:2023/12/31 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 思科设备ACL与NAT技术 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

ACL 訪問控制列表(Access Control Lists),是應用在路由器(或三層交換機)接口上的指令列表,用來告訴路由器哪些數據可以接收,哪些數據是需要被拒絕的,ACL的定義是基于協議的,它適用于所有的路由協議,并根據預先定義好的規則對數據包進行過濾,從而更好的控制數據的流入與流出.

NAT 網絡地址轉換(Network Address Translation),是一個互聯網工程任務組的標準,它可以實現內部私有IP地址和公網IP地址的轉換,能夠起到節約公網IP地址的作用,以下將介紹NAT的三種方式,靜態轉換、動態轉換和端口復用技術.

思科ACL訪問控制

路由器接口的訪問控制取決于應用在其上的ACL,數據在進出網絡前,路由器會根據ACL對其進行匹配,匹配成功將對數據進行過濾或者是轉發,匹配失敗則丟棄數據包,目前主要有三種ACL控制,標準ACL,擴展ACL,命名ACL,我們只介紹前兩種.

在路由器上應用ACL時,可以為每種協議,每個端口,每個方向,和每個接口,配置一個ACL,一般稱為3p原則.

標準ACL配置

標準ALCL只能通過源地址進行訪問過濾與控制,因此只能阻止/允許來自指定IP地址的訪問請求.

配置交換機: 首先配置交換機,這里開啟3個端口Fa0/1-3,并配置端口速率100.

Switch0> enable Switch0># configure terminalSwitch0(config)# interface range fa0/1-3 Switch0(config-if-range)# speed 100 Switch0(config-if-range)# no shutdown Switch0(config-if-range)# exit

配置路由器: 接著配置路由器,開啟路由器的Fa0/0和Fa0/1端口,并配置上網關地址.

Router0> enable Router0# configure terminalRouter0(config)# interface GigabitEthernet 0/0 Router0(config-if)# ip address 192.168.1.254 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exitRouter0(config)# interface GigabitEthernet 0/1 Router0(config-if)# ip address 192.168.2.254 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exit

配置標準ACL: 在路由器上配置一條標準的ACL規則,禁止PC0訪問Server0服務器.

Router0> enable Router0# configure terminalRouter0(config)# access-list 1 deny 192.168.1.1 0.0.0.0 // 拒絕192.168.1.1訪問Server0 Router0(config)# access-list 1 permit any // 設置默認允許所有,兜底操作 Router0(config)# Router0(config)# interface GigabitEthernet 0/0 // 選擇接口Gig0/0 Router0(config-if)# ip access-group 1 in // 將以上配置條目應用到當前接口上 #Router0(config-if)# ip access-group 1 out // 控制出口流量(可省略)

測試過濾效果: 配置完規則以后,我們測試一下效果,使用PC0無法訪問server服務器而是用PC1則可以訪問.

PC0> ping 192.168.2.1Pinging 192.168.2.1 with 32 bytes of data: Reply from 192.168.1.254: Destination host unreachable.PC1> ping 192.168.2.1Pinging 192.168.2.1 with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=0ms TTL=127

這里需要注意一點,如果你有兩個路由器相連,那么ACL規則應該設置在距離限制的目標較近的路由器上,否則可能會出現有效數據在到達目標之前就被過濾掉了.

拓展ACL配置

標準ACL只能使用源地址作為匹配條件,無法對訪問進行精確的控制,為了解決這一問題,可以采用擴展ACL來對數據加以限制.

配置交換機: 首先配置交換機,這里開啟4個端口Fa0/1-4,并配置端口速率為100.

Switch0> enable Switch0># configure terminalSwitch0(config)# interface range fa0/1-4 Switch0(config-if-range)# speed 100 Switch0(config-if-range)# no shutdown Switch0(config-if-range)# exit

配置路由器: 接著配置路由器,開啟路由器的Fa0/0和Fa0/1端口,并配置上網關地址.

Router0> enable Router0# configure terminalRouter0(config)# interface GigabitEthernet 0/0 Router0(config-if)# ip address 192.168.1.254 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exitRouter0(config)# interface GigabitEthernet 0/0 Router0(config-if)# ip address 192.168.2.254 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exit

配置拓展ACL: 配置拓展ACL規則,禁止PC0訪問192.168.2.1,禁止PC1訪問192.168.2.1主機的80端口,允許其他所有.

Router0> enable Router0# configure terminalRouter0(config)# access-list 100 deny ip host 192.168.1.1 host 192.168.2.1 // 拒絕IP地址 Router0(config)# access-list 100 deny TCP host 192.168.1.2 eq 80 host 192.168.2.1 eq 80 // 拒絕TCP=80 Router0(config)# access-list 100 permit ip any any // 默認允許Router0(config)# interface GigabitEthernet 0/0 // 選擇接口GigabitEthernet 0/0 Router0(config-if)# ip access-group 100 in // 將以上配置條目應用到當前接口上 Router0(config-if)# ip access-group 100 out // 將以上配置條目應用到當前接口上 Router0# show access-list // 查詢配置結果

測試過濾效果: 配置完規則后測試下,經測試PC0無法訪問Server0,而PC1無法訪問目標主機的80端口其他主機放行.

PC0> ping 192.168.2.1 Pinging 192.168.2.1 with 32 bytes of data: Reply from 192.168.1.254: Destination host unreachable.PC1> ping 192.168.2.1 Pinging 192.168.2.1 with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=0ms TTL=127

與標準ACL相比,擴展ACL能夠更加精確的匹配和過濾數據包,因此擴展ACL的放置位置應該離源地址越近越好,這樣才能夠有效的提高鏈路的使用效率.

思科NAT地址轉換

NAT 網絡地址轉換(Network Address Translation),是一個互聯網工程任務組的標準,它可以實現內部私有IP地址和公網IP地址的轉換,能夠起到節約公網IP地址的作用,以下將介紹NAT的三種方式,靜態轉換、動態轉換和端口復用技術.

NAT技術中有四種地址即,內部本地地址,內部全局地址,外部本地地址,外部全局地址.

配置靜態NAT

靜態NAT是指將內部本地地址與內部全局地址進行對應轉換,某個本地地址只能轉換為某個全局地址,通過配置靜態NAT可以實現內部網絡對外部網絡的訪問,也可以實現外部網絡對內部網絡中某個設備的訪問.

配置交換機: 首先配置交換機,這里開啟4個端口Fa0/1-4,并配置端口速率為100.

Switch0> enable Switch0># configure terminalSwitch0(config)# interface range fa0/1-4 Switch0(config-if-range)# speed 100 Switch0(config-if-range)# no shutdown Switch0(config-if-range)# exit

配置路由器: 接著配置路由器,開啟路由器的Fa0/0和Se0/0/0端口,并配置上網關地址.

Router> enable Router# configure terminal#----在Router10上操作------------------------- Router0(config)# interface fa0/0 Router0(config-if)# ip address 192.168.1.1 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exitRouter0(config)# interface se0/0/0 Router0(config-if)# ip address 10.10.10.1 255.0.0.0 Router0(config-if)# no shutdown Router0(config-if)# exit#----在Router1上操作------------------------- Router1(config)# interface se0/0/0 Router1(config-if)# ip address 10.10.10.2 255.0.0.0 Router1(config-if)# no shutdown Router1(config-if)# exit

配置靜態NAT: 在路由器Router0上配置靜態NAT,將私有地址轉為全局地址(內網地址-->外網地址).

Router> enable Router# configure terminalRouter0(config)# ip nat inside source static 192.168.1.2 10.10.10.20 // 配置NAT條目1 Router0(config)# ip nat inside source static 192.168.1.3 10.10.10.30 // 配置NAT條目2 Router0(config)# ip nat inside source static 192.168.1.4 10.10.10.40 // 配置NAT條目3Router0(config)# interface fa0/0 // 選擇內部端口 Router0(config-if)# ip nat inside // 應用到定義的內部接口 Router0(config-if)# Router0(config-if)# interface serial0/0/0 // 選擇外部接口 Router0(config-if)# ip nat outside // 應用到定義的外部接口 Router0(config-if)# exit

查詢NAT配置: 配置完成后,我們可以使用show ip nat translation命令,來查詢端口情況.

Router0# show ip nat translationPro Inside global Inside local Outside local Outside global --- 10.10.10.20 192.168.1.2 --- --- --- 10.10.10.30 192.168.1.3 --- --- --- 10.10.10.40 192.168.1.4 --- --- PC0> ping 10.10.10.2 Pinging 10.10.10.2 with 32 bytes of data: Reply from 10.10.10.2: bytes=32 time=1ms TTL=254Router1# ping 10.10.10.20 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.20, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/9 ms

配置動態NAT

動態NAT是指內部本地地址與內部全局地址進行轉換時,內部地址可以隨機轉換為指定的外部全局地址,此過程是動態分配的不需要認為干預,從而減少了配置的工作量.

但需要注意的是,配置動態NAT只能實現內部網絡對互聯網的訪問,無法實現互聯網中的主機對內部網絡中的主機的訪問,也就是說,它是一種單向的NAT技術.

清除NAT列表: 動態NAT的配置我們同樣適用上面的拓撲圖,只是在NAT的配置上有些小改動.

Router0# clear ip nat translation * // 清除動態NAT轉換列表 Router0# show ip access-list // 顯示ACL配置信息 Router0# show ip nat statistics // 查看NAT轉換統計信息 Router0# clear ip nat statistics // 清除NAT轉換統計信息

配置交換機: 首先配置交換機,這里開啟4個端口Fa0/1-4,并配置端口速率為100.

Switch0> enable Switch0># configure terminalSwitch0(config)# interface range fa0/1-4 Switch0(config-if-range)# speed 100 Switch0(config-if-range)# no shutdown Switch0(config-if-range)# exit

配置路由器: 接著配置路由器,開啟路由器的Fa0/0和Se0/0/0端口,并配置上網關地址.

Router> enable Router# configure terminal#----在Router0上操作------------------------- Router0(config)# interface fa0/0 Router0(config-if)# ip address 192.168.1.1 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exitRouter0(config)# interface se0/0/0 Router0(config-if)# ip address 10.10.10.1 255.0.0.0 Router0(config-if)# no shutdown Router0(config-if)# exit#----在Router1上操作------------------------- Router1(config)# interface se0/0/0 Router1(config-if)# ip address 10.10.10.2 255.0.0.0 Router1(config-if)# no shutdown Router1(config-if)# exit

配置動態NAT: 這里分配外網IP范圍是10.10.10.20-40,內部地址范圍是192.168.1.0/24,并綁定好接口.

Router0> enable Router0# configure terminalRouter0(config)# ip nat pool NAT 10.10.10.20 10.10.10.40 netmask 255.0.0.0 //定義內部全局IP地址池 Router0(config)# access-list 1 permit 192.168.1.0 0.0.0.255 // 定義可轉換的內部本地IP地址 Router0(config)# ip nat inside source list 1 pool NAT //配置動態NAT映射,將NAT地址池與ACL關聯Router0(config)# interface fa0/0 // 配置內部端口 Router0(config-if)# ip nat insideRouter0(config-if)# interface serial0/0/0 // 配置外部端口 Router0(config-if)# ip nat outside Router0(config-if)# no shutdown

查詢NAT配置: 配置完成后,我們可以使用show ip nat translation命令,來查詢端口情況.

Router0# show ip nat translationPro Inside global Inside local Outside local Outside global icmp 10.10.10.21:5 192.168.1.3:5 10.10.10.2:5 10.10.10.2:5 icmp 10.10.10.21:6 192.168.1.3:6 10.10.10.2:6 10.10.10.2:6 icmp 10.10.10.22:9 192.168.1.3:9 10.10.10.2:9 10.10.10.2:9 icmp 10.10.10.23:10 192.168.1.2:10 10.10.10.2:10 10.10.10.2:10

多路復用PAT

端口多路復用即端口地址轉換(PAT,Port Address Translation),是指將內部本地IP地址動態的轉換為單一的內部全局IP地址和端口號,內部全局IP地址只是用一個,而不是一組地址池,也就是一個IP地址綁定多個端口,從而更大的節約了IP地址的資源短缺.

配置交換機: 首先配置交換機,這里開啟4個端口Fa0/1-4,并配置端口速率為100.

Switch0> enable Switch0># configure terminalSwitch0(config)# interface range fa0/1-4 Switch0(config-if-range)# speed 100 Switch0(config-if-range)# no shutdown Switch0(config-if-range)# exit

配置路由器: 接著配置路由器,開啟路由器的Fa0/0和Se0/0/0端口,并配置上網關地址.

Router> enable Router# configure terminal#----在Router0上操作------------------------- Router0(config)# interface fa0/0 Router0(config-if)# ip address 192.168.1.1 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# exitRouter0(config)# interface se0/0/0 Router0(config-if)# ip address 10.10.10.1 255.0.0.0 Router0(config-if)# no shutdown Router0(config-if)# exit#----在Router1上操作------------------------- Router1(config)# interface se0/0/0 Router1(config-if)# ip address 10.10.10.2 255.0.0.0 Router1(config-if)# no shutdown Router1(config-if)# exit

配置多路復用PAT: 在路由器Router0上配置PAT,多路復用.

Router> enable Router# configure terminalRouter0(config)# ip nat pool PAT 10.10.10.10 10.10.10.10 netmask 255.0.0.0 // 定義外網IP地址 Router0(config)# access-list 1 permit 192.168.1.0 0.0.0.255 // 定義ACL Router0(config)# ip nat inside source list 1 pool PAT overload // 將地址池與ACL綁定Router0(config)# interface fa0/0 // 定義連接內部網絡的接口 Router0(config-if)# ip nat inside Router0(config-if)# interface serial0/0/0 // 定義鏈接外部網絡的接口 Router0(config-if)# ip nat outside

查詢配置地址表: 最后可以檢測一下是否能夠連接到內部與外部的主機.

Router#show ip nat translationsPro Inside global Inside local Outside local Outside global icmp 10.10.10.10:1024 192.168.1.4:1 10.10.10.2:1 10.10.10.2:1024 icmp 10.10.10.10:1025 192.168.1.2:8 10.10.10.2:8 10.10.10.2:1025 icmp 10.10.10.10:1027 192.168.1.3:1 10.10.10.2:1 10.10.10.2:1027

參考文獻

《網絡設備配置與管理》 邱洋
《HCIP 華為 - 安全認證》 筆記

總結

以上是生活随笔為你收集整理的思科设备ACL与NAT技术的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。