客户想通过如下的配置:
ACL advanced 3801
rule 100 permit tcp source ip 200.200.200.200 0 destination 14.14.10.5 0 destination-port eq 443
rule 200 permit tcp source IP 14.14.10.5 0 destination 200.200.200.200 0 source-port eq 443
rule 60000 deny ip
NAT address-group 5
Address 100.100.100.100 100.100.100.100
Interface vlan 20
NAT inbound 3800 address-group 5
IP address
NAT server protocol tcp global 100.100.100.100 inside 14.14.10.5 443 acl 3801
实现将内网服务器14.14.10.5映射为100.100.100.100供公网地址访问,同时只允许200.200.200.200来访问100.100.100.100
请问通过这个acl3801能否实现这个访问控制
(0)
最佳答案
可以
只有符合 ACL 3801 规则的数据包才会被允许通过并映射到内部服务器。
配置可以实现将内网服务器 14.14.10.5
映射为 100.100.100.100
供公网访问,并且只允许 200.200.200.200
访问该映射地址。
(0)
NAT绑定的 ACL3801 是在转换前生效还是在转换后生效
可以的
为了实现将内网服务器14.14.10.5映射为100.100.100.100供公网地址访问,并且只允许200.200.200.200来访问100.100.100.100,需要创建一个ACL(访问控制列表)来管理访问权限。ACL 3801可以用来控制对映射地址的访问。 以下是实现这一需求的步骤: 1. 创建ACL 3801,允许200.200.200.200访问100.100.100.100,并拒绝其他源地址的访问。 ``` [System] acl advanced 3801 [System-acl-ipv4-adv-3801] rule 0 permit ip source 200.200.200.200 0 [System-acl-ipv4-adv-3801] rule 1 deny ip [System-acl-ipv4-adv-3801] quit ``` 2. 配置目的地址转换,将内网服务器14.14.10.5的地址映射为100.100.100.100,并应用ACL 3801。 ``` [System] interface GigabitEthernet 1/0/4 [System-GigabitEthernet1/0/4] nat server protocol tcp global 100.100.100.100 inside 14.14.10.5 acl 3801 ``` 这样配置后,只有源地址为200.200.200.200的公网用户可以访问100.100.100.100,而其他公网用户将被拒绝访问。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
NAT绑定的 ACL3801 是在转换前生效还是在转换后生效