赞
踩
能够对收到的报文进行匹配区分
源IP地址、目的IP地址、协议类型 | 源端口、目的端口 | 数据 |
IP头部 | TCP/UDP头部 | data |
1.应用在接口的ACL-----过滤数据包 (原目ip地址,原目 mac,端口 五元组)
2.应用在路由协议-------匹配相应的路由条目
3.NA、IPSEC VPN、QOS-----匹配感兴趣的数据流
命令格式
普通acl:
acl number 2000 启用基本acl
rule 5 deny丨permit source丨destination 192.168.1.0 0 规则编号 5(步长)源 丨目的 IP地址 通配符(确定范围)
高级acl:
acl number 3000
rule 5 deny tcp source 192.168.1.1 0 destination 192.168.2.1 0 destination-port eg wwy (80)35拒绝 来源于 192.168.1.1去访问 192.168.2.1的 tcp 的80端口(不让他打开网页)
[RI]int g0/0/1
undo traffic-filter outbound
[RI]int g0/0/0
R1-GigabitEthernet0/0/1]traffic-filter inbound ac] 3000
- 配置好地址:
- 在企业出口路由器上的 go/0/1 口配置
- int g0/0/1ip address 200.1.1.1 255.255.255.0
- nat static enable 开启静态nat
- nat static global 200.1.1.100 inside 192.168.1.1 静态地址公网200.1.1.100内部地址192.168.1.1
- nat address-group 1 200.1.1.10 200.1.1.15 #建立地址池
- ac1 number 2000
- rule 5 permit source 192.168.1.0 0.0.0.255 #给需要地址转换的 网段添加规则
- int g0/0/1undo nat static globa1 200.1.1.100 inside 192.168.1.1nat outbound 2000 address-group 1 no-pat #添加规则
- 不生效
- save
- reboot 重启
- display nat session a11
- 配置好ip地址
- 企业出口路由器需要配置默认路由
- 在企业出口路由器上 的g0/0/1 口配置int g0/0/1
- ip address 200.11.1 255.255.255.0undo nat static global 200.1.1.100 nside 192.168.1.1 netmask 255.255.255.255nat server protoco tcp global current-interface 80 inside 192.168.1.100 80nat static enable
- acl 2000
- rule permit source 192.168.1.0 0.0.0.255
- int g0/0/1
- undo nat static global 200.1.1.100 inside 192.168.1. netmask 255.255.255.2555 nat outbound 2000
- display nat session al
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。