思科网络路由知识点整理四

标准ACL:通过使用IP包中的源IP地址进行过滤,范围1-991300-1999

 

扩展ACL:可以针对包括协议类型,源地址,目的地址,源端口,目的端口和TCP连接建立等进行过滤,范围100-1992000-2699

 

标准ACL的创建和应用

access-list 1 deny 172.16.1.0 0.0.0.255

access-list 1 permit any

int s0/0

ip access-group 1 in

//接口模式下应用ACL

line vty 0 4

access-calss 2 in

password cisco

login

//只有ACL 2允许的进行登入验证,注意标识符。

 

查看

show ip access-lists

 

配置两条扩展ACL

access-list 100 permit tcp 172.16.1.0 0.0.0.255 host 192.168.12.2 eq www

access-list 100 permit tcp 172.16.1.0 0.0.0.255 host 192.168.12.2 eq telnet

 

基于时间的ACL

定义时间范围

time-range time

periodic weekdays 8:00 to 18:00

访问列表调用time-range

access-list 111 permit tcp host 172.16.3.1 host 2.2.2.2 eq telnet time-range time

接口应用

int s0/1

ip access-group 111 in

 

可以show time-range

 

动态ACL

当某用户想访问某WWW服务,必须先telnet路由器成功后才能访问

1 建立本地数据库

username ccie password cisco

access-list 120 permit tcp 172.16.3.0 0.0.0.255 host 2.2.2.2 eq telnet

//打开telnet访问权限

access-list 120 permit eigrp any any//允许EIGRP协议

access-list 120 dynamic test timeout 120 permit ip 172.16.3.0 0.0.0.255 host 2.2.2.2

//dynamic定义动态ACLtimeout定义动态ACL绝对的超时时间。

interface s0/0

ip access-group 120 in

line vty 0 4

login login

autocommand access-enable host timeout 5

//在一个动态ACL中创建一个临时性的访问控制列表条目,timeout定义了空闲超时值。

 

自反ACL

内网可以主动访问外网,但是外网不能主动访问内网,从而保护内网。

 

配置DHCP服务

用路由器模拟

service dhcp

//开启DHCP服务

no ip dhcp conflict logging

//关闭DHCP冲突日志

ip dhcp pool ccie

//定义地址池

network 192.168.1.0/24

//DHCP服务器要分配的网络和掩码

domain-name cisco.com

//域名

default-router 192.168.1.1

//默认网关,这个地址要和相应网络所连的路由器的以太网地址相同

netbios-name-server 192.168.1.2

//wins服务器

dns-server 192.168.1.4

//DNS服务器

option 150 ip 192.168.1.3

//TFTP服务器

lease infinite

//定义租期

ip dhcp excluded-address 192.168.1.1 192.168.1.5

//排除的地址段

 

show ip dhcp pool

//查看DHCP地址池的信息

show ip dhcp binding

//查看DHCP的地址绑定情况

 

NAT3种类型:静态NAT,动态NAT,端口地址转换PAT

 

静态NAT:内部网络地址静态转换,内部本地地址与内部合法地址进行一对一转换。如果内部网络有服务器时,这些IP地址必须采用静态转换。

动态NAT:动态NAT首先定义地址池,然后用动态分配的方法映射到内部网络。也是一对一的映射。

PAT:是把内部地址映射到外部网络的IP地址的不同端口上,从而实现多对一的映射。PAT是最节省IP地址的。

 

配置静态NAT

ip nat inside source static 192.168.1.1 202.96.1.3

//配置内部地址映射到全局地址

int fa1/0

ip nat inside

//配置NAT内部接口

int s0/0

ip nat outside

//配置NAT外部接口

 

查看

debug ip nat

//ping时,可以看到地址的转换过程

 

show ip nat translations

//可以查看到映射关系

 

配置动态NAT

ip nat pool NAT 202.96.1.3 202.96.1.100 netmask 255.255.255.0

//配置动态地址池

ip nat inside source list 1 pool NAT

//配置动态映射

access-list 1 permit 192.168.1.0 0.0.0.255

//允许动态NAT转换的内部范围

int g0/0

ip nat inside

int s0/0

ip nat outside

 

附加查看命令

show ip nat statistice

//查看NAT转换的统计信息

 

配置PAT

ip nat pool NAT 202.96.1.3 202.96.1.100 netmask 255.255.255.0

ip nat inside source list 1 pool NAT overload

access 1 permit 192.168.1.0 0.0.0.255

int f0/0

ip nat inside

int s0/0

ip nat outside

//就是加一个overload

 

此时查看的时候就用一个地址,针对不同端口进行重复调用。

 

查看过期时间

show ip nat translation verbose

修改超时时间

ip nat translation timeout xxx

 

如果主机数量不多,可以直接用outside接口地址配置PAT,不必配置地址池,如下

ip nat inside source list 1 interface s0/0 overload

 

本文出自 “网络思科” 博客,转载请与作者联系!

你可能感兴趣的:(职场,休闲,访问控制列表,nat转换)