路由器ACL访问控制列表概念及常用命令

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/Parhoia/article/details/102572325

ACL访问控制列表

  1. ACL概述

(1)、ACL全称访问控制列表(Access Control List)。

(2)、基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息(如源地址、目的地址、协议口、端口号等),根据预先定义好的规则对包进行过滤,从而达到控制的目的。

(3)ACL目的:限制网络流量、提高网络性能;提供对通信流量的控制手段;提供网络访问的基本安全手段。

(4)、功能:网络中的结点分为资源结点和用户结点两大类,其中资源结点提供服务或数据,而用户结点访问资源结点所提供的服务与数据。ACL的主要功能就是一方面保护资源结点,阻止非法用户对资源结点的访问;另一方面限制特定的用户结点对资源结点的访问权限

(5)、ACL的访问顺序
a、按照各语句在访问列表的顺序,顺序查找,一旦找到了某一匹配条件,就结束匹配,不再检查后面的语句。

b、如果所有语句都没有匹配,在默认情况下,虽然看不到最后一行,但最后总是拒绝全部流量的。

常用的端口号及其功能

端口 协议 说明
21 FTP FTP服务器所开放的控制端口
23 TELNET 用于远程登录,可以远程控制管理目标计算器
25 SMTP SMTP服务器开放的端口,用于发送邮件
80 HTTP 超文本传输协议
110 POP3 用于邮件的接收
69 TFTP 简单文本传输协议
111 RPC 远程过程调用
123 NTP 网络时间协议
端口 协议
443 HTTPS
143 IMAP
20 ssh
3389 远程桌面
67 DHCP
68 DHCP

访问控制列表(ACL)

(1)读取第三层、第四层包头信息
(2)根据预先定义好的规则对包进行过滤
(3)访问控制列表利用(源地址、目的地址、源端口、目的端口)这4个元素定义的规则。

访问控制列表在接口应用的方向

(1)出:已经过路由器的处理,正离开路由器接口的数据包
(2)入:已经达到路由器接口的数据包,将被路由器处理。
在这里插入图片描述
列表应用到接口的方向与数据方向有关。

访问控制列表的处理过程

在这里插入图片描述

标准访问控制列表

(1)基于源IP地址过滤数据包
(2)标准访问控制列表的访问控制列表号是1~99

创建ACL

Router(config)#access-list access-list-number {permint(允许数据包通过) | deny(拒绝数据包通过)} source [source-wildcard]

删除ACL

Router(config)# no access-list access-list-number

应用实例

允许192.168.1.0/24和主机192.168.2.2的流量通过

Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)#access-list 1 permit 192.168.2.2 0.0.0.0

隐含的拒绝语句

Router(config)#access-list 1 deny 0.0.0.0 255.255.255.255

关键字

host :固定地址
any :所有地址

将ACL应用于接口

Router(config)# ip access-group access-list-number {in | out}

在接口上取消ACL的应用

Router(config)# no ip access-group access-list-number {in | out }

扩展访问控制列表

(1)基于源IP地址、目标IP地址、指定协议、端口和标志来过滤数据包
(2)扩展访问控制列表的访问控制列表号是100~199

创建ACL

Router(config)#access-list access-list-number { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]

删除ACL

Router(config)# no access-list access-list-number

将ACL应用于接口

Router(config-if)# ip access-group access-list-number { in | out }

在接口上取消ACL的应用

Router(config-if)# no ip access-group access-list-number { in | out }

应用实例

Router(config-if)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
Router(config-if)# access-list 101 deny ip any any
Rouer(config-if)# access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21
Router(config-if)# access-list 101 permit ip any any
Router(config-if)# access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echo
Router(config-if)# access-list 101 permit ip any any

命名访问控制列表

(1)命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号

创建ACL

Router(config-if)#  ip access-list { standard(标准命名ACL) | extended(扩展命名ACL)} access-list-name

配置标准命名ACL

Router(config-std-nacl)# [ Sequence-Number ] { permit | deny } source [source-wildcard ]

配置标准命名ACL实例

只允许来自主机192.168.1.1/24的流量通过

Router(config)# ip access-list standard cisco
Router(config-stdnacl)# permit host 192.168.1.1
Router(config-stdnacl)#  deny any

更改ACL、又允许来自主机192.168.2.1/24的流量通过

Router(config)# ip access-list standard cisco
Router(config-stdnacl)# 15 permit host 192.168.1.1   //添加序列号为15的ACL语句

配置扩展命名ACL

Router(config-ext-nacl)# [ Sequence-Number ]  { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]

配置扩展命名ACL

Router(config)# ip access-list extandard cisco
Router(config-ext-nacl)# deny  tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq  21
Router(config-ext-nacl)#permit ip any any
Sequence-Number 决定ACL语句在ACL列表中的位置

删除整组ACL

Router(config)# no ip access-list { standard | extended ] access-list-name

删除组中单一ACL语句

no Sequence-Number
no ACL 语句

创建ACL
Router(config)# ip access-list standard cisco
Router(config-stdnacl)# permit host 192.168.1.1
Router(config-stdnacl)#  end
删除组中单一ACL语句
Router(config-stdnacl)#  no 10
或
Router(config-stdnacl)#  no permit host 192.168.1.1

将ACL应用于接口

Router(config-if)# ip  access-group access-list-name {in | out}

在接口上取消ACL的应用

Router(config-if)# no ip  access-group access-list-name {in | out}

猜你喜欢

转载自blog.csdn.net/Parhoia/article/details/102572325