当前位置: 首页 > web >正文

12.《ACL 与 NAT 技术实验指南》

12.ACL 、NAT

文章目录

  • 12.ACL 、NAT
    • ACL(访问控制列表)基本介绍
      • ACL分类
      • 基础实验
        • 实验拓扑
        • 实验1-基本 ACL 配置(限制 PC2 访问)
        • 实验 2-高级 ACL/扩展ACL 配置(限制特定服务访问)
    • NAT技术介绍
      • 基本介绍
      • 基础实验
        • 实验拓扑
      • 实验1
        • 实验流程
      • 实验2:子实验-NAPT配置
        • 实验流程
        • **配置示例**
      • 实验3:NAT Server 配置(公网访问内网服务)
        • 实验流程
        • 配置实例
    • 总结

ACL(访问控制列表)基本介绍

ACL(Access Control List,访问控制列表)是网络设备中用于匹配和过滤流量(转发层面–如何转发数据)或路由(控制层面–如何学习路由)的工具,通过定义规则实现对特定数据包的允许(permit)或拒绝(deny)。

img

  • 核心作用:精确控制网络流量的转发行为,例如限制特定设备的访问权限、过滤不安全流量等。
  • 组成与特性
    • 由一条或多条规则(rule)组成,每条规则包含唯一编号(rule-id,默认步长为 5,便于扩展)和动作(permit/deny)。
    • 匹配原则:按 rule-id 从小到大依次匹配,一旦匹配成功则停止后续匹配(“先匹配先执行”)。
    • 隐含规则:华为设备中,ACL 末尾默认隐含一条deny all规则(针对路由匹配),或默认放行(针对流量匹配),需注意显式规则的优先级。
  • 通配符(Wildcard):长度为32bit,采用点分十进制表示,与子网掩码作用相反,用于定义 IP 地址的匹配范围:
    • “0”表示“匹配”,该 bit 位(不可变);
    • “1”表示“随机分配”,该 bit 位(可变)。
      例如:192.168.1.0 0.0.254.0可匹配 192.168.x.0/24 中 x 为奇数的所有网段(192.168.1.0/24、192.168.3.0/24 等)。

参考华为文档示图:

img

ACL分类

类型编号范围匹配内容
基本 ACL2000-2999仅匹配源 IP 地址、分片信息、时间段等,可用于过滤基于源地址的简单流量或路由。
高级 ACL3000-3999匹配五元组**(源 / 目 IP、源 / 目端口、协议类型)**,支持 TCP/UDP 端口、ICMP 类型等。
二层 ACL4000-4999基于以太网帧头信息(源 / 目 MAC、二层协议类型)匹配。
用户自定义 ACL5000-5999基于报文头偏移量、自定义字符串匹配。
用户 ACL6000-6999结合 UCL 组、IP 协议类型、端口等复合条件匹配。

参考华为文档示图:

img

基础实验

实验拓扑

img

实验1-基本 ACL 配置(限制 PC2 访问)

需求:要求PC2不能访问其他所有终端

实验流程

  1. 明确需求:禁止 PC2(192.168.1.0/24 网段)访问其他所有终端;
  2. 在 R1 上配置基本 ACL(编号 2000),定义拒绝规则;
  3. 在 R1 的接口上应用 ACL,指定流量过滤方向;
  4. 测试 PC2 与其他终端的连通性。

配置示例

1、基本ACL

需求:要求PC2不能访问其他所有终端

acl number 2000      //定义acl,编号为2000
rule 5 deny source 192.168.1.0 0.0.0.255     //添加规则,匹配192.168.1.0/24网段为源的流量并且拒绝转发(备注:该命令可以匹配192.168.1.0/24路由,根据后续的调用工具判断) #
interface GigabitEthernet0/0/1traffic-filter inbound acl 2000                     //引用acl执行流量过滤

测试:此时PC2无法ping通任何终端

实验 2-高级 ACL/扩展ACL 配置(限制特定服务访问)

需求:client1不能访问server1的http服务,但是剩余的其他流量不能受影响

R2:
acl number 3001    //定义高级ACLrule 5 deny tcp source 172.16.1.0 0.0.0.255 destination 192.168.3.2 0 destination-port eq 80              //匹配端口为80的tcp流量(http流量) 
#
interface GigabitEthernet0/0/1traffic-filter outbound acl 3001

测试: client不能访问http服务,但是能ping通服务器

img

#

img

NAT技术介绍

基本介绍

NAT(Network Address Translation,网络地址转换)是解决 IPv4 地址短缺的核心技术,通过将私网 IP 地址与公网 IP 地址映射,实现私网与公网的通信。

  • 核心作用
    1. 私网访问公网:将内网私网 IP 转换为公网 IP,突破私网地址不可路由的限制。
    2. 公网访问内网服务:将内网服务器的私网地址 / 端口映射到公网,允许公网用户访问。
  • 主要类型
    • Easy-IP:特殊的 NAPT(网络地址端口转换),将所有私网 IP 映射为出口接口的公网 IP,适用于小规模网络。
    • NAPT(网络地址端口转换):将私网 IP 映射到公网地址池中的地址,并通过端口区分不同私网设备,实现多对多映射。
    • NAT Server(端口映射):将内网服务器的特定端口(如 HTTP 的 80 端口)映射到公网 IP 的指定端口,供公网访问。

基础实验

实验拓扑

img

要求:将内网的私网IP地址转换成公网IP地址,能够访问公网服务

实验1

实验流程
  1. 配置缺省路由,确保内网设备可访问公网;
  2. 在 R2 上定义 ACL,指定需转换的私网网段;
  3. 在 R2 的公网接口启用 Easy-IP,将私网 IP 映射为接口公网 IP;
  4. 测试内网终端访问公网 Client2。
第一步:补充配置设备的ip地址------略
第二步:配置缺省路由, 使得内网路由器具有访问公网的路由
R2:
ip route-static 0.0.0.0 0 200.1.1.1 
#
ospf 1 router-id 2.2.2.2
default-route-advertise  //向ospf所有邻居下发默认路由 
#
rip 1
default-route originate    //向所有rip路由器下发默认路由

第三步:启用 Easy-IP(R2): Easy-ip(特殊的NAPT)----将内网的私网ip地址全部映射成出口设备出接口的IP地址

R2:
acl number 2000
rule 5 permit source 172.16.1.0 0.0.0.255
rule 10 permit source 192.168.1.0 0.0.0.255 rule 13 deny source 192.168.3.2 0
rule 15 permit source 192.168.3.0 0.0.0.255 
#
interface GigabitEthernet0/0/2
ip address 200.1.1.2 255.255.255.0
nat outbound 2000          //easy-ip调用acl 

查看:

img

测试:终端可以访问公网client2

实验2:子实验-NAPT配置

NAPT (网络地址端口转换)—将内网的私网ip地址映射成公网地址池中的地址,同时可以映射端口

实验流程
  1. 删除 R2 上的 Easy-IP 配置;
  2. 在 R2 上创建公网地址池;
  3. 在公网接口应用 NAPT,将私网 IP 映射到地址池;
  4. 测试内网终端访问公网 Client2。
配置示例
R2:
nat address-group 1 200.1.1.5 200.1.1.10     //创建地址组 
#
interface GigabitEthernet0/0/2ip address 200.1.1.2 255.255.255.0undo nat outbound 2000                            //删除easy-ipnat outbound 2000 address-group 1        //出接口下引用地址组 

查看:

img

测试:测试:终端可以访问公网client2

实验3:NAT Server 配置(公网访问内网服务)

需求:将内网的服务器服务映射至公网,公网用户可以访问内网的服务(服务器映射 NAT Server)

实验流程
  1. 在 R2 的公网接口配置 NAT Server,将内网 Server1 的 HTTP 服务(192.168.3.2:80)映射到公网地址 200.1.1.100:8081;
  2. 验证 NAT Server 配置;
  3. 测试公网 Client2 访问映射后的服务。
配置实例
R2:
interface GigabitEthernet0/0/2
nat server protocol tcp global 200.1.1.100 8081 inside 192.168.3.2 80     //将内网服务器192.168.3.2:80服务映射成200.1.1.100:8081 

查看:

img

测试: client2能通过公网地址端口访问内网http服务

img

总结

通过 ACL 实验,验证了访问控制列表对特定流量的精准过滤能力(基本 ACL 限制源网段、高级 ACL 限制特定服务);通过 NAT 实验,掌握了私网访问公网的两种方式(Easy-IP、NAPT)及公网访问内网服务的端口映射技术(NAT Server),为构建安全可控的网络环境提供了核心技术支撑。

如涉及版权问题请联系作者处理!!!

http://www.xdnf.cn/news/19752.html

相关文章:

  • 基于飞算JavaAI的在线图书借阅平台设计与实现
  • 【国内外云计算平台对比:AWS/阿里云/Azure】
  • 运作管理学习笔记4-产能规划
  • 域内横向移动
  • uni-app iOS 应用版本迭代与上架实践 持续更新的高效流程
  • 教你 Centos 如何离线安装 rlwrap 插件(内网环境)
  • 【React】Redux
  • checkBox支持拖拉拽调动位置,改变布局和选择值的顺序
  • MySQL 事务的“暗面”与“高光”:故障、调优与案例复盘
  • 网络编程 socket——TCP
  • Leetcode 3665. Twisted Mirror Path Count
  • 江协科技STM32学习笔记补充之001。为什么C语言在对STM32编程过程中的二进制要用十六进制来进行读写。而不能直接用二进制来进行读写。
  • “人工智能+”时代的端侧AI:算力下沉与实时视频的新基座
  • 36. Ansible变量+管理机密
  • leetcode-python-1796字符串中第二大的数字
  • Python OpenCV图像处理与深度学习:Python OpenCV对象检测入门-Haar级联分类器与人脸检测
  • SpringCloud框架组件梳理
  • SQL Server从入门到项目实践(超值版)读书笔记 25
  • go语言面试之Goroutine 数量控制, GC回收 和任务调度
  • JimuReport 积木报表 v2.1.3 版本发布,免费开源的可视化报表和大屏
  • 2025 金融行业证书怎么选?从能力适配到职业方向的理性梳理
  • 别让你的 AI 对话烂在聊天记录里!
  • 马健涛事件折射出中国音乐产业转型期的深层矛盾,最终解决之道在于完善我国音乐版权鉴定的技术标准
  • Linux系统之----客户端服务器设计(共享内存)
  • 一文通透!为什么 DBSCAN 能检测任意形状的簇 ?
  • 【开题答辩全过程】以 校园帮帮团跑腿系统的设计与实现为例,包含答辩的问题和答案
  • Redis持久化:RDB与AOF,五分钟快速掌握
  • React 第七十一节 Router中generatePath的使用详解及注意事项
  • 1. 从零开始搭建微服务架构1.0(登录模块)
  • 首屏优化讲解