NAT(网络地址转换)
1.1静态NAT转换
1.2NAT服务器
1.3动态NAT
1.4easy IP (PAT,端口和地址转换)
ACL
规则
高级ACL
IPSEC VPN
.1 路由最重要!
(网络地址转换)
不要依赖ping来验证,地址是否成功的做了转换
nat static global 202.100.1.251 inside 10.1.1.250 netmask
255.255.255.255 //整个ip协议全部做了转换
int g/0/0
ip add 。。。
nat server protocol tcp global 202.10.1.1 80 www inside 192.167.1.11 8080
// 必须是相近的地址
display nat session protocol tcp //查看nat状态
display tcp status //查看tcp的状态
display users //查看哪一个用户访问到设备
#测试
net 202.100.1.251 2323 //在外网访问公网地址的对外公布端口
nat address-group 1 200.1.1.1 200.1.1.200 //地址池
//必须要有路由表,不然数据包就会被丢弃
(PAT,端口和地址转换)
enty nat 转换表
ACL 2000
description nat //描述 用于nat
rule 5 permit source 192.167.1.0 0.0.0.255 //配置范围
//规则 序列号 允许 ip源 范围
rule 10 permit source 192.167.1.250 0 //0是关键字,只允许一个
q
int s/0/0/0
nat outbound 2000 //出接口下应用easy ip
#
#验证
display nat outbound
dis acl all
ping 。。。。 //通了不一定成功
访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。
很多应用
a、对流量的应用
b、对路由表的应用
二层acl (端口): 二层帧的字段
规则
源:只能匹配源,没有目的也有没port
source
:来源
traffic-filter
:流量过滤
outbound
:出站、出外地的
inbound
:入站、回内地的
#基本ACL
ACL 2000
rule deny source 192.168.1.0 0.0.0.255
前缀 通配符(可以不连续,本质就是范围)
int g/0/0
traffic-filter outbound ACL 2000 //在流量的出接口设置ACL2000
mask
通配符掩码
10.1.1.0 0 //就代表他
华为的acl在对流量进行匹配的时候,最后一行隐含允许所有流量通过(思科:最后一行隐含拒绝所有流量。deny any)
acl 2000
...
acl 2001
rule 2001 permit // 默认允许了所有
检查:
display traffic-filter applied-record //查看ACl应用在哪个接口
#基本ACL
[R1]acl 2000
[R1-acl-basic-2000]rule deny source 10.1.1.1 0
[R1-acl-basic-2000]q
[R1]interface g0/0/1
[R1-GigabitEthernet0/0/1]traffic-filter outbound acl 2000
#扩展ACL
[R1]acl 3000
[R1-acl-adv-3000]rule deny ip source 10.1.1.1 0 destination 20.1.1.2
0 // 规则 拒绝 ip 源 地址 目的 地址
[R1-acl-adv-3000]q
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
[R1-GigabitEthernet0/0/0]q
配置时发生的问题:
在配置完基础ACL后,想清除掉配置做扩展ACL,已经用undo ACL 2000,还是没有去除掉
#第一种方法
第一步
undo ACL 2000
第二步
[r1]reset traffic-filter statistics interface g0/0/1 outbound //去掉出接口上出站的流量过滤
第三步
ping 20.1.1.2
#r1
int g/0/0/1
display th
#第二种方法
ACL 2000
rule permit //允许所有
IPSec(Internet Protocol Security)作为一种开放标准的安全框架结构,可以用来保证IP数据报文在网络上传输的机密性、完整性和防重放。
LAN2LAN IPSEC VPN
基本的模式:
IPSec VPN体系结构主要由AH(Authentication Header)、ESP(Encapsulating Security Payload)和IKE(Internet Key Exchange)协议套件组成。
AH协议:主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。然而,AH并不加密所保护的数据报。
ESP协议:提供AH协议的所有功能外(但其数据完整性校验不包括IP头),还可提供对IP报文的加密功能。
IKE协议:用于自动协商AH和ESP所使用的密码算法,提供密钥。
第一步:检查。
第二步:定义数据流。
第三步是配置IPSec安全提议。
第四步是配置IPSec安全策略。
第五步是在一个接口上应用IPSec安全策略。
路由最重要!
a、到达对端加解密点 (直连)
b、到达本端的通信点 (直连)
c、到达对端的通信点 (静态默认路由)
rule 10 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
ipsec protocol xxx //提议
esp authentication-algorithm shal //提议内容,复制到对端通信点,保证一致,不会出错
配置
[RTA]ipsec policy P1 10 manual //名字p1,手工定义,策略
[RTA-ipsec-policy-manual-P1-10]security acl 3001
[RTA-ipsec-policy-manual-P1-10]proposal tran1
[RTA-ipsec-policy-manual-P1-10]tunnel remote 20.1.1.2 //公网地址,隧道的对端地址
[RTA-ipsec-policy-manual-P1-10]tunnel local 20.1.1.1 //公网地址,隧道的本地地址
[RTA-ipsec-policy-manual-P1-10]sa spi outbound esp 54321 //入方向安全参考缩影
[RTA-ipsec-policy-manual-P1-10]sa spi inbound esp 12345 //出方向安全参考缩影
[RTA-ipsec-policy-manual-P1-10]sa string-key outbound esp simple huawei //用esp进行封装入方向的密码
[RTA-ipsec-policy-manual-P1-10]sa string-key inbound esp simple huawei //用esp进行封装出方向的密码
int dial 1
ipsec policy xxx- //接口应用
验证
dis ipsec sa //看到所有的策略,可用于排错
dis ipsec props //查看配置
dis ipsec sta esp //查看ipsec的状态
往期内容:
本文作者: 肉肉
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!