ACL—访问控制列表

目录

ACL的分类:

配置

配置基础ACL   :

例一:

例二:

配置高级ACL   :

例一:

例二:

ACL—访问控制列表

配置了ACL的网络设备根据事先制定号的规则,然后对经过该设备的流量按照对应的规则进 行匹配,对匹配上的流量执行相应的动作

 ACL的功能:

访问控制:

允许Permit

拒绝deny

抓取流量

                ACL只匹配流量,至于具体的动作将和其他协议或者一些服务联合起来使用

 ACL访问控制列表的匹配原则:自上而下,逐一匹配,一旦匹配上则不在向下匹配 (看步长)

华为默认ACL列表末尾隐含一条允许所有的指令(不做处理)

思科默认ACL列表末尾隐含一条拒绝所有的指令

ACL的分类:

[r1]acl ?

  INTEGER<2000-2999>  Basic access-list(add to current using rules)

  INTEGER<3000-3999>  Advanced access-list(add to current using rules)

  INTEGER<4000-4999>  Specify a L2 acl group


       基础的ACL:仅关注数据包中的源IP地址     2000-2999

      高级ACL:除了关注数据包中的源IP地址之外,还会关注数据包中的目标IP,端口号等等。 3000-3999

   

      用户自定义的ACL:

配置

 ACL的调用:路由器的接口,并且ACL的调用需要区分流量的流向(流入或者流出)

配置基础ACL  

例一:

1.创建

 ACL [r1]acl 2000

2.给ACL列表写规则

      [r1-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0—相当于拒绝192.168.1.3这一个IP

                               0.0.0.0—通配符(32位二进制构成):0代表不可变,1代表可变

     192.168.1.3 0.255.0.255
     192.X.1.X

         [r1-acl-basic-2000]rule ?

         INTEGER<0-4294967294>  ID of ACL rule

         deny (拒绝)                  Specify matched packet deny

         permit (允许)              Specify matched packet permit

3.接口调用规则:

[r1-GigabitEthernet0/0/0]traffic-filter ?       需要注意流量的流向,IN—流入 OUT—— 流出

  inbound (流入)  Apply ACL to the inbound direction of the interface

  outbound(流出)  Apply ACL to the outbound direction of the interfa

[r1-GigabitEthernet0/0/0]traffic-filter  inbound acl 2000      接口调用ACL列表

[r1-GigabitEthernet0/0/0]display acl 2000    查找创建ACL

Basic ACL 2000, 1 rule

Acl's step is 5

 rule 5 deny source 192.168.1.3 0       

例二:

注意:基础ACL的配置位置,尽量靠近目标   尽量避免误伤

1.创建ACL

 [r2]acl 2000

2.给ACL列表写规则

 [r2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0

3.接口调用—注意调用位置

[r2GigabitEthernet0/0/0]traffic-filter  outbound acl 2000 

<r1>display acl 2000

Basic ACL 2000, 1 rule

Acl's step is 5

 rule 5 deny source 192.168.1.3 0

 

5—步长值(ACL列表默认步长为5)

    另一方面,为了便于规则之间插入一些规则

    ACL访问控制列表的匹配原则:自上而下(步长由小到大,由上而下排列),逐一匹配,

    一旦匹配上则不在向下匹配

删除规则   [r2-acl-basic-2000]undo rule 10

配置高级ACL  

例一:

高级ACL的调用位置尽量靠近源,避免资源的浪费(同时因为高级ACL,即关注源也关注目标,所以 不会造成误伤)

 [R1-acl-adv-3000]rule deny tcp source 192.168.1.3 0 destination 192.168.3.2 0.0. 0.0

  • 拒绝源1.3 访问3.2所以的TCP相关的服务   ping传输层使用的为TCP协议
  •  destination   目标     source 源

 配置: 

 1.创建

[R1]acl 3000

2.写规则

 [R1-acl-adv-3000]rule 10 deny icmp source 192.168.1.3 0 destination 192.168.3.2 0

                        拒绝源192.168.1.3ping目标 192.168.3.2的流量   更加准确     ping 使用的为协议icmp

 3.接口调用规则

[r1-GigabitEthernet0/0/1]traffic-filter inbound   acl 3000       

interface GigabitEthernet0/0/1

ip address 192.168.1.1 255.255.255.0

traffic-filter inbound acl 3000     注意一个接口的一个方向实际只能调用一张列表

[r2-GigabitEthernet0/0/1]undo traffic-filter outbound ---删除接口的调用

例二:

配置

1.创建

   [R2]acl  3001

2.写规则

 [R2-acl-adv-3001] rule 5 deny tcp source 192.168.2.1 0 destination 192.168.2.2 0 destination-port eq 23 (代表服务为Telent)

—拒绝源为192.168.2.1 目标为192.168.2.2 并且访问服务为Telent服务的流量

Telent使用的为tcp协议(访问目标端口 号为23的流量)

3.在接口调用规则

[r2-GigabitEthernet0/0/0]traffic-filter inbound   acl 3001

 

猜你喜欢

转载自blog.csdn.net/2302_77035737/article/details/131711036