ACL和VLAN
一.ACL:访问控制列表—---控制列表(策略列表)
二.功能:
在路由器流量流入或流出的接口上,匹配流量,然后执行设定好的动作 ---
permit(允许),deny(拒绝)
ACL的另一个作用就是和其他服务结合使用。ACL只负责抓取流量,动
作由其他服务来执行。
三.思科 --- ACL列表末尾默认包含一条拒绝所有的规则---拒绝所有
华为 --- ACL列表末尾没有包含任何规则---默认所以
基础ACL --- 仅关注数据包中的源IP地址 --- “只关注你是谁”
高级ACL --- 不仅关注数据包中的源IP地址,还关注目标IP地址,以及协议和端口号 --- “不仅关注你是谁,还关注你去哪,干啥”
二层ACL
用户自定义ACL列表
五.
需求一:要求PC1可以访问3.0网段,但是PC2不行。
基础ACL配置的位置原则:因为基础ACL只关注源IP地址,所以,可能会造成误伤,所以,建议基础ACL配置位置越靠近目标越好。
基础ACL配置:
1,创建ACL列表
[r2]acl ?
INTEGER<2000-2999> Basic access-list(add to current using rules) --- 基础ACL
INTEGER<3000-3999> Advanced access-list(add to current using rules) --- 高级ACL
INTEGER<4000-4999> Specify a L2 acl group --- 二层ACL
2,在ACL列表中添加规则
[r2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0 --- 通配符 --- 0代表不可变,1代表可变 --- 通配符和反掩码不同,他可以0和1穿插着使用
[r2-acl-basic-2000]rule permit source any --- 允许所有
[r2]display acl 2000 --- 查看ACL列表
华为的规则默认以5为步调自动添加序号,目的为了方便插入规则
[r2-acl-basic-2000]undo rule 7 --- 删除规则
注意:一个接口的一个方向上只能调用一张ACL列表
3,在接口上调用ACL列表
[r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000
注意:一个接口的一个方向上只能调用一张ACL列表
需求二:要求PC1可以ping通PC3,但是不能ping通PC4。
高级ACL列表配置位置原则:
因为高级ACL列表可以进行精准的匹配,所以,位置应该放在尽可能靠近源的地方,可以节约链路资源。
[r1]acl name xueqiuer 3000 --- 通过重命名的方法来创建高级ACL列表
[r1-acl-adv-xueqiuer]
[r1-acl-adv-xueqiuer]rule deny ip source 192.168.1.2 0.0.0.0 destination 192.168.3.3 0.0.0.0 --- 高级ACL列表规则
[r1-GigabitEthernet0/0/0]traffic-filter inbound acl name xueqiuer --- 通过调用名称来调用列表
需求三:要求AR3可以ping通R2,但是不能telnetR2
[r1-acl-adv-xueqiuer]rule deny tcp source +IP(R2所有端口的IP) 0.0.0.0 destination +IP 0.0.0.0 destination-port eq 23
六. V --- Virtual --- 虚拟
LAN --- 局域网;MAN---城域网;WAN---广域网
VLAN --- 虚拟局域网 --- 虚拟广播域 --- 交换机和路由器协同工作后,将原来的一个广播域,逻辑上切分为多个。
VLAN的配置
第一步:创建VLAN
交换机在没有进行配置的时候,默认存在一个VLAN,其VID为1。
802.1Q标准对VID (--- VLAN ID --- 用来区分和标定不同的VLAN)进行设定 --- 12位二进制
构成的 --- 0 - 4095。因为0和4095这两个数字保留,真实的取值范围1 - 4094
[Huawei]vlan 2 --- 创建VLAN
[Huawei-vlan2]q
[Huawei]vlan batch 4 to 100 --- 批量创建VLAN
[Huawei]undo vlan batch 4 to 100 --- 批量删除
第二步:将接口划入VLAN
[sw1-GigabitEthernet0/0/1]port link-type access
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1]port-group group-member GigabitEthernet 0/0/3 GigabitEthernet 0/0/4 ---创建接口组
[sw1-port-group]
[sw1-port-group]port link-type access
[sw1-GigabitEthernet0/0/3]port link-type access
[sw1-GigabitEthernet0/0/4]port link-type access
[sw1-port-group]port default vlan 3
[sw1-GigabitEthernet0/0/3]port default vlan 3
[sw1-GigabitEthernet0/0/4]port default vlan 3
VID配置映射到交换机的接口上,实现VLAN范围的划分 --- 物理VLAN/一层VLAN
VID配置映射到数据帧中的MAC地址上,实现VLAN的划分 --- 二层VLAN
VID可以配置映射到数据帧中类型字段上,实现VLAN的划分 --- 三层VLAN
基于IP地址进行VLAN的划分,基于策略完成VLAN的划分。
802.1Q帧 --- 在以太网Ⅱ型帧源MAC地址和类型字段之间,增加了4个字节的tag,其中包含12位的VID。 --- Tagged帧
电脑只能识别普通的以太网Ⅱ型帧 --- Untagged帧
根据以上特性,我们将交换机和电脑之间的链路称为Access链路(交换机侧的接口称为Access接口),这些链路中,只能通过Untagged帧,并且这些帧只能属于某一种特定的VLAN;交换机和交换机之间的链路,我们称为Trunk干道(交换机侧的接口称为Trunk接口),这些链路允许通过tagged帧,并且这些帧可以属于多种VLAN;
第三步::配置Trunk干道
[名-GigabitEthernet0/0/5]port link-type trunk
[名-GigabitEthernet0/0/5]port trunk allow-pass vlan 2 to 3
[名-GigabitEthernet0/0/3]port trunk allow-pass vlan all --- 放通所有VLAN的流量
第四步:VLAN间路由
1,创建子接口 --- 单臂路由
[r1]interface GigabitEthernet 0/0/0.?
<1-4096> GigabitEthernet interface subinterface number
[r1]interface GigabitEthernet 0/0/0.1
[r1-GigabitEthernet0/0/0.1]ip address 192.168.1.254 24
[r1-GigabitEthernet0/0/0.1]dot1q termination vid 2
[r1-GigabitEthernet0/0/0.1]arp broadcast enable
NAT --- 网络地址转换 --- 他的基本任务就是实现私网地址和公网地址之间的一个转换
A:10.0.0.0 - 10.255.255.255 --- 相当于1条A类网段
B:172.16.0.0 - 172.31.255.255 --- 相当于16条B类网段
C:192.168.0.0 - 192.168.255.255 --- 相当于256条C类网段
我们要求这些私网地址可以重复使用,仅需保证私网内部唯一即可,但是,不允许他们在互联网中使用我们一般习惯性的将使用私网IP地址构成的网络称为私网,使用公网IP地址构成的网路称为公网。
静态NAT就是通过在边界路由器上维护一张静态地址映射表。静态地址映射表中记录的是私网IP地址和公网IP地址之间一一对应的关系。
[r2-GigabitEthernet0/0/2]nat static global 12.0.0.3 inside 192.168.1.2
12.0.0.3---是公网地址---必须满足两个条件:a.必须在12.0.0.0/24网段; b.这个IP地址是花钱在运营商处买到的合法的公网地址;
[r2]display nat static --- 查看静态地址映射表
动态NAT就是通过在边界路由器上维护一张动态地址映射表。可以实现多对多的NAT转换,但是,在同一时刻,依然是一对一的过程。如果上网需求较大时,需要排对等待;
配置方法: 1,创建公网地址池
[r2]nat address-group 0 12.0.0.4 12.0.0.8
2,通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0 no-pat
一对多 --- easy ip
Easy ip 的配置:
1,通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
2,在接口上配置easy ip
[r2-GigabitEthernet0/0/2]nat outbound 2000
多对多的配置:
1,创建公网地址池
[r2]nat address-group 0 12.0.0.4 12.0.0.8
2,通过ACL列表抓取私网流量
[r2-acl-basic-2000]rule permit source 192.168.0.0 0.0.255.255
3,在接口上配置动态NAT
[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0
[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 80 inside 192.168.1.10 80
[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8080 inside 192.168.1.20 80