赞
踩
[ acl 3000 ] # 创建/进入 ACL 3000
[ rule deny tcp source 192.168.2.2 0 destination 192.168.1.1 0 destination-port eq 80 ]
# 禁止 2.2/0 到 1.1/0 的 tcp 80端口 的访问服务
[ in g0/0/1 ] #进入距离2.2比较近的接口
[ traffic-filter inbound acl 3000 ] # 在端口接入数据时过滤 ACL3000
Network Address Translation , 网络地址转换
通过将内部网络的私有IP地址转换成全球唯一的公网IP地址 , 使内部网络可以连接到互联网
两台设备之间需要
私有IP地址分类 : 谁都可以重复使用的IP地址
A类 10.0.0.0 ~ 10.255.255.255
B类 172.16.0.0 ~ 172.31.255.255
C类 192.168.0.0 ~ 192.168.255.255
NAT的优点 :
节省公有合法IP地址
处理地址重叠
提高安全
NAT的实现方式 :
静态转换是指将内部网络的私有地址转换为公有地址时 . IP地址的对应关系是确定的
静态转换是一对一的转换
静态转换是双向的
[ in gi 0/0/0 ] #进入对外网的接口
[ nat static global 100.0.0.2 inside 192.168.2.1 ]
# 使用静态nat技术,将内部的2.1与外部的公网地址100.0.0.2进行相互转换
[ dis this ] # 查看
Easy IP允许多个内部地址使用一个公网ip
Easy IP 是多对一的转换
只能单向通信
[ undo nat static global 100.0.0.2 inside 192.168.2.1 ] #删除静态NAT
[ acl 2000 ] # 通过ACL定义允许通过的访问数据与设备
[ rule permit source any ] # 允许所有设备/数据通过 , any可换其他IP地址
[ in gi 0/0/0 ] # 进入外网接口
[ nat outbound 2000 ]
# 应用 [ nat ] ( esay IP方式 ) , 把从接口输出的数据使用ACL 2000 规则 ----- 所有输出设备/数据的地址均等于接口地址
同IP地址 , 但不同端口号 , 可以区分不同终端不同业务不同数据.
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。