第七章控制访问列表和NAT1..docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
控制访问列表 访问控制列表(ACL)作用: 限制网络流量,提高网络性能 提供流量控制 提供网络访问基本安全级别 在路由接口决定哪种流量被转发或阻塞 访问列表作用方向: *出站ACL通常比入站ACL更高效,因此优先选用出站ACL 一、标准的访问列表 1.这种访问列表只使用IP数据包的源IP地址,这就意味标准访问列表允许或拒 2.如何标识访问列表--使用访问列表号1 to 99 3.绑定接口位置:尽可能的放置在靠近目的IP的路由器接口上 4.配置: 1)禁用0这个源地址对目标访问 (config)#access-list 10 deny 0 或 (config)#access-list 10 deny host 0 2)注意:只禁用某个IP需要把其他设置打开 (config)#access-list 10 permit any 3)把访问列表绑定到端口上 (config)# int s0/0 (config) # ip access-group 10 out 二、扩展的访问列表 1.这种访问列表检查源和目的两个数据包地址,同时还可以检查指定的协议、端口号、和其它参数。 2.如何标识访问列表 扩展访问控制列表(100 to 199)检验源和目的地址,具体的TCP/IP协议和目的端口 3.绑定接口位置: 尽可能的放置在靠近源IP的路由器接口上 Router(config)#access-list 编号 [permit | deny] 协议 源IP 源IP反码 目标IP 目标IP反码 条件(EQ) [具体协议 | 端口号] 4.配置: router(config)#access-list 101 deny tcp 0 eq telnet 或 router(config)#access-list 101 deny tcp host 0 host eq 23 注意:只禁用某个服务(或某个端口)需要把其他设置都打开 2) router(config)#access-list 101 permit ip any any 3) 作用到端口上 router(config)# int fa0/0 (config-if) # ip access-group 101 in 注意: EQ 是等于 GT是大于 LT是小于 NEQ是不等于 2)只禁用0的ping功能 (config)#access-list 101 deny icmp 0 55 或 (config)#access-list 101 deny icmp host 0 55 echo-reply 注意:只禁用某个服务(或某个端口)需要把其他设置打开 (config)#access-list 101 permit ip any any 作用到端口上 (config)# int fa0/0 (config-if) # ip access-group 101 in 特例: 另一类限制TELNET访问 (config)#access-list 10 permit host 0 (config)#line vty 0 4 (config-line)#access-class 10 in 三、命名访问列表 1.它仅仅是创建标准访问列表和扩展访问列表的一种方法 功能跟前面的一样 2.配置命名标准访问列表: (config)# ip access-list standard ?自定义R1(config)# ip nat inside source static 私有 ip 公网 ip 应用到进出端口上: R1(config)#int s0/0 R1(config-if)# ip nat outside R1(config)#int fa0/0 R1(config-if)# ip nat inside NAT查看命令 1.NAT 转换信息 sh ip nat translations 2 NAT统计信息 sh ip nat statistics 二)动态NAT 一个公有地址对多个私有地址 配置: 1.定义公网ip(或网段)   起始IP   结束IP (config)#ip nat pool chen   netmask  2.定义私有ip(或网段)代表源地址 (config)# access-list 11 permit  55 3.将公网和私有进行整

文档评论(0)

cwhs + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档