Principios y ejemplos de acceso a ACL
1. Principio de funcionamiento de ACL
Cuando el paquete de datos pasa a través de la interfaz, debido a que la interfaz está habilitada con acl, el enrutador verificará el paquete en este momento y luego realizará el procesamiento correspondiente (rechazar, recibir).
Dos, tipos de ACL
- No. 2000-2999—ACL básica—Haga coincidir datos según las direcciones IP de origen y destino en los paquetes de datos.
- No. 3000-3999: ACL avanzada: comparación de datos según el origen, la IP de destino, el origen, el puerto de destino y el número de protocolo en el paquete de datos.
- Número 4000-4999: Capa 2 ACL.MAC.VLAN-id, 802.1q
3. La composición de ACL
Una ACL consta de varias declaraciones de permiso o denegación. Cada declaración es una regla de la ACL, y permitir o denegar en cada declaración es la acción de procesamiento correspondiente a esta regla.
Cuatro Ejemplos
1. Diagrama de topología
2. Configurar Cliente1.Cliente2
3. Configure Servidor1.Servidor2
4. Configurar AR1
5. Establecer comunicación de acceso ACL
Establecer requisitos de comunicación de acceso ACL, de modo que 192.168.1.1 no pueda acceder a 192.168.2.1, pero pueda acceder a 192.168.3.1. Se puede hacer
ping a 192.168.1.2 primero.
Crear una tabla acl
en la solicitud al puerto
Después de hacer ping a 192.168.2.1, el ping falla
La configuración básica de ACL está cerca de la dirección de destino.
La configuración avanzada de ACL está cerca de la dirección de origen
. Lo anterior es la configuración básica de ACL y la configuración avanzada de ACL se realiza a continuación.
6. Inicie el servidor 1 primero
7. Luego deshaga el filtro de tráfico saliente
8. Después de configurar, vea si el cliente1 puede obtener el servidor1.
Lo tengo aquí.
9. Luego vaya al puerto g0/0/0 para aplicarlo.
10. Entonces no puedo entenderlo después de mirarlo.
Este es el final.
5. Resumen
1. La entrada de enrutamiento en la lista de control de acceso de ACL implica denegar todo.
2. El principio de llamada de la lista de control de acceso estándar está cerca del objetivo y el principio de llamada de la lista de acceso extendida está cerca de la fuente.