网络中权限的设置(acl)和ANT公网私网的转换介绍
ACL:access control list---访问控制列表
作用:控制数据的访问,互通;
实现:
1.定义规则
2.定义动作:permit 允许 ; deny 拒绝
分类:
1.标准ACL:仅关注的源IP地址;
2.扩展ACL:关注源IP地址和目标IP地址,还可以关注IP头部后面的内容;
表示:
1.id 通过不同的数字,表示不同的ACL;
2.名字--便于人们对ACL的配置与管理;
成都创新互联是一家专注于做网站、网站制作与策划设计,武陵源网站建设哪家好?成都创新互联做网站,专注于网站建设十多年,网设计领域的专业建站公司;建站业务涵盖:武陵源等地区。武陵源做网站价格咨询:18980820575
配置:
1.创建ACL;
access-list {ID} permit/deny x.x.x.x wildcard-bits
ID范围:1-99,表示标准ACL
ID范围:100-199,表示扩展ACL
x.x.x.x : 表示的是一个IP网络范围或者一个IP地址
wildcard-bits:通配符#0和1是允许交叉出现的; #通配符中的0,表示的是匹配的位;#通配符中的1,表示的是不匹配的位;
例子:access-list 1 permit 192.168.1.0 0.0.0.255
1、首先分析ACL的类型;
2、其次分析ACL的匹配条件 -首先分析“通配符”,关注通配符中0所对应的IP地址中的位-提取源IP地址中,与通配符0所对应的位,-将提取出的 位,与ACL中的条件进行比对;如果相同,则表示匹配成功,执行“动作”如果不同,则表示匹配失败,继续查找下一条目/匹配条件
3、最后确认“处理动作”-permit , 允许-deny , 拒绝
2.调用ACL:
#确定在正确的设备上、
#在正确的端口上、
#在正确的方向上
interface fas0/0
ip access-group 1 in
3、验证与测试
PC-1
ping 192.168.1.254 --> not OK
注意:
任何一个ACL后面,都有一个隐含的 deny any ;
当 一个 ACL 中有多个条目时,对每个条件匹配时,是按照序列号从小到大依次进行检查、培训的;
标准ACL:应该调用在距离目标近的位置;
扩展ACL:应该调用在距离源近的位置;
工作中常用的ACL配置方式 - 命名的 ACL :
创建ACL-
GW(config)# ip access-list standard Deny-Ping
GW(config-std-nacl)# 10 deny 192.168.1.2 0.0.0.0
GW(config-std-nacl)# 20 permit any
GW(config-std-nacl)#exit
调用ACL-
GW(config)#interface fas0/0
GW(config-if)#ip access-group Deny-Ping in
为了匹配更加精确的流量,我们使用“扩展ACL”:
创建ACL-
ip access-list extended notPing
10 deny icmp host 192.168.1.2 host 192.168.1.254
20 permit ip any any
调用ACL-
interface fas0/0
ip access-group notPing in
验证——
ping
show ip access-list
show ip interface fas0/0
为了使灵魂宁静,一个人每天要做两件他不喜欢的事。
NAT - network address translation 网络 地址 转换
-作用:将私有地址,转换为公有地址,从而实现Internet访问;
-实施: 在网络的边界设备上,即网关设备/防护墙。
-类型:
1.静态NAT
-私有地址与公有地址的对应条目,是人工配置的;
-私有地址 : 公有地址 = 1:1
-不节省IP地址;
2.动态NAT
-私有地址与公有地址的对应条目,是数据流量触发的
@普通的动态NAT
-私有地址 : 公有地址 = 1:1
@PAT/PNAT/NPAT : port address translation
-PAT中的地址转换条目,是基于数据流自动形成的;
-私有地址 :公有地址 = N :1
192.168.1.1:port ---- 100.1.1.1:port1
192.168.1.2:port ---- 100.1.1.1:port2
-配置(静态NAT):
1、确定网络界限:内网和外网
interface gi0/0 //定义该端口为内网链路
ip nat inside
interface gi0/1 //定义该端口为外网链路
ip nat outside
2、配置 地址转换 条目
ip nat inside source static 192.168.1.1 100.1.1.1
3、验证与测试
show ip nat translation //查看NAT转换表
ping x.x.x.x
debug ip nat // 查看数据包的地址转换过程
-配置PAT:
1、确定网络界限:内网和外网
interface gi0/0
ip nat inside
interface gi0/1
ip nat outside
2、确定感兴趣流量
access-list 1 permit host 192.168.1.2
或者
access-list 1 permit 192.168.1.0 0.0.0.255
3、配置转换条目
ip nat inside source list 1 interface gi0/1
4、验证与测试
NAT 的 应用 : 端口映射
配置:
1、配置交换机的IP地址和默认网关
interface vlan 1
no shutdown
ip address 192.168.1.3 255.255.255.0
exit
ip default-gateway 192.168.1.254
2、配置边界设备上的“静态NAT”条目
ip nat inside source static tcp 192.168.1.3 23
100.1.1.1 2000
3、验证与测试
show ip nat translation
PC-3:
telnet 100.1.1.1 2000
新闻名称:网络中权限的设置(acl)和ANT公网私网的转换介绍
链接地址:http://pwwzsj.com/article/jdcieg.html