ACL—访问控制协议

目录

一、ACL的定义

1、ACL的分类

2、访问控制列表的处理原则

1、访问控制列表的调用方向

2、访问控制列表的处理原则

二、标准访问控制列表

1.配置二层交换机

2.配置网关

3.创建标准访问控制列表

4、接口调用列表

扫描二维码关注公众号,回复: 13594911 查看本文章

5.测试

三、扩展访问控制列表

1、配置路由器

2、测试连通性

 3、创建扩展访问列表

4、调用列表

5、测试

 总结


一、ACL的定义

ACL—访问控制列表,它是一个读取三层、四层头部信息,根据预先定义好的规则对流进行筛选,过滤。就是你事先先定义好,不让那个网段或者固定的一个端口号进行访问,规定好的网段或者端口号就不能访问这个设备。

1、ACL的分类

三层的头部信息:源IP、目标IP。三层是过滤IP的

四层的头部信息:源端口号、目标端口号。四层是过滤端口号。

基于这个原理,可以分为两种访问控制列表:

1.标准访问控制列表

   只能基于源IP地址进行过滤

   标准访问控制列表的序列号是2000-2999这一共1000个数字

   调用的原则是:靠近目标

2.扩展访问控制列表

   可以根据TCP/UDP协议、源端口、目标端口来进行筛选

   相比标准访问控制列表,流量控制更加的精准

   扩展访问控制列表的序列号是3000-3999一共1000个数字。

   调用的原则是:靠近源头

 这个方法是第一种,标准访问控制列表的调用原则,靠近目标的方式,就是在靠近目标的方式,直接禁止跟源头(发送方)相同网段的IP的数据,简单干脆,但是一些场合不适合用,因为某个网段只有一部分IP地址需要禁止,别的都需要通信,这种方式显然不行。

 第二种比较实用一点,打个比喻就是就像是古代的时候抓通缉犯,有官吏站在城门口,拿着罪人画像,来一个比对一个,不是的就放行,确认是犯人就抓走(丢弃数据),是用于精准的禁止某个端口进行访问方式。

2、访问控制列表的处理原则

在了解处理原则之前,还需要先了解接口的出口和入口的方向与流量走向的关系。

1、访问控制列表的调用方向

访问控制列表的调用方向分为出和入两种。

入:流量将要进入本地路由器,将被本地路由器处理

 出:是已经被本地路由器处理过了,流量将要离开本地浏览器

 可以看出,假如需要禁用一个网段/端口的时候,最好是在入口的地方禁用,因为在出口禁用的话,本地路由器还是会正常处理数据,处理好了还传输不出去,假如这个路由器后面没有别的服务器之类的需要这个网段/端口的连接,直接在入口就禁止是最好的,因为后面也没人需要这个网段/端口,处理了信息也是白白浪费时间。

可以总结一下就是

在入口禁止的话是直接生效,本地路由器不会接收信息。直接对本地路由器生效。

在出口禁用的话,本地路由器正常处理然后转发,在出口被拦截,后面一台路由器不会接收到。对本地路由器不生效,对下一台路由器起作用。

2、访问控制列表的处理原则

1.路由条目只会被处理一次

就是每个路由条目只会被处理一次,是被禁用的就直接丢弃,没有被禁用就接收然后处理好转发。

2.路由条目在ACL访问列表中匹配的顺序是从上往下,逐次匹配

这个很好理解,就像是批改试卷,从上往下,一个一个批改

3.ACL访问控制列表隐含一个拒绝所有

上面说过两种访问控制列表,这个就是那个里面含有的,设置好之后需要打一个放行所有IP的命令,不然默认拒绝所有IP。

4.ACL访问控制列表至少要放行一条路由条目

这个也很好理解,就是你把所有路由条目都禁用了,还怎么传输数据,至少放行一条进行通信。

二、标准访问控制列表

上面介绍了理论知识,下面先说一下标准访问控制列表

 这比较简单点,一个路由器一个二层交换机,两个以上PC机就可以了。

1.配置二层交换机

 创建vlan,把接口划分进相对应的vlan,以及创建trunk接口

2.配置网关

 这个跟单臂路由的命令有些类似,但是又不相同

int g0/0/2

undo shut    这两条是打开物理接口g0/0/2

int g0/0/2.1      进入虚拟接口g0/0/2.1

ip add 192.168.10.1 24     配置虚拟接口的IP地址和子网掩码长度

dot1q termination vid 10    封装方式是802.1q 把接口划分进vlan 10

arp broadcast enable       开启arp广播

int g0/0/2.2同上

先测试一下能不能正常通信

 已经成功地配置成功

3.创建标准访问控制列表

 acl 2000 创建序列号2000

rule deny source 192.168.10.0 0.0.0.255     禁用192.168.10.0网段的所有接口

rule permit souce any     放行其他所有的路由条目  不放行其他的就会默认全禁用

4、接口调用列表

 int g0/0/2.2   进入虚拟接口

traffic-filter outbund acl 2000   是  这个网段的出接口调用ACL2000列表

5.测试

再用之前的PCping192.168.20.10

 现在PC1向192.168.20.10已经不能正常通信了。现在已经设置成功了。

三、扩展访问控制列表

 这个跟上面的差不多,只不过客户端换了一下

二层交换机跟上面一样根据接口配置vlan跟trunk接口就可以了。

1、配置路由器

 int g0/01

undo shut     打开物理接口g0/0/1

int g0/0/1.1   打开虚拟接口g0/0/1.1

dot1q termination vid 10    封装方式是802.1q 把接口划分进vlan 10

arp broadcast enable       开启arp广播

int g0/0/1.2 同上

再进入g0/0/2 也就是跟;另外一个路由器连接的接口

配置IP地址,打开接口

添加一个默认路由,下一跳的地址指向192.168.100.20,也就是下一个路由器的地址

 第二台路由器的配置相对简单,两个接口配置好,然后创建默认路由,地址指向上面那个路由器的接口。

2、测试连通性

对客户机跟服务器进行配置。然后进行连接

 还可以在服务器上进行上传文件,客户机进行下载

 

 

 3、创建扩展访问列表

 [ ]acl number 3000   创建扩展访问控制列表

[ ]rule dany tcp source 192.168.10.10 0.0.0.0 destination 192.168.200.20 0.0.0.0 destination-port eq 21     这个比较长,是禁止192.168.10.10 访问192.168.200.20这个地址,如果是访问这个地址就拦截掉,192.168.20.10 0.0.0.0 其中0.0.0.0 是直这是详细地址。eq 21 是端口号

[ ]rule permit tcp destination-port eq 21    放行其他的客户机访问FTP服务器

[ ]rule permit ip  sour any destination any  这个是放行其他客户机的网络流量

4、调用列表

 打开对应的接口,调用列表就可以了。

5、测试

 现在192.168.10.10也就是客户端1现在已经不能访问到服务器了

 

 之前测试的客户端2还是能正常登录

 总结

 这个对于初学者来说,还是稍微有点难度,因为很容易就把逻辑搞乱掉,然后就配置的一塌糊涂,但是多练习几遍,掌握之后还是比较轻松,实际应用的场景也能正常的配置,需要注意的就是,在开多个序列号的时候,号码别手误创建重复,不然就不能正常创建,个个设备的端口分配要搞得清清楚楚。注意这两点就能快速上手。

猜你喜欢

转载自blog.csdn.net/m0_60360828/article/details/119961235
今日推荐