Principios y ejemplos de acceso a ACL

1. Principio de funcionamiento de ACL

Cuando el paquete de datos pasa a través de la interfaz, debido a que la interfaz está habilitada con acl, el enrutador verificará el paquete en este momento y luego realizará el procesamiento correspondiente (rechazar, recibir).

Dos, tipos de ACL

  • No. 2000-2999—ACL básica—Haga coincidir datos según las direcciones IP de origen y destino en los paquetes de datos.
  • No. 3000-3999: ACL avanzada: comparación de datos según el origen, la IP de destino, el origen, el puerto de destino y el número de protocolo en el paquete de datos.
  • Número 4000-4999: Capa 2 ACL.MAC.VLAN-id, 802.1q

3. La composición de ACL

Una ACL consta de varias declaraciones de permiso o denegación. Cada declaración es una regla de la ACL, y permitir o denegar en cada declaración es la acción de procesamiento correspondiente a esta regla.

Cuatro Ejemplos

1. Diagrama de topología
inserte la descripción de la imagen aquí
2. Configurar Cliente1.Cliente2

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí
3. Configure Servidor1.Servidor2

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí
4. Configurar AR1
inserte la descripción de la imagen aquí
5. Establecer comunicación de acceso ACL
Establecer requisitos de comunicación de acceso ACL, de modo que 192.168.1.1 no pueda acceder a 192.168.2.1, pero pueda acceder a 192.168.3.1. Se puede hacer
ping a 192.168.1.2 primero.

inserte la descripción de la imagen aquí
Crear una tabla acl

inserte la descripción de la imagen aquí
en la solicitud al puerto

inserte la descripción de la imagen aquí
Después de hacer ping a 192.168.2.1, el ping falla

inserte la descripción de la imagen aquí
La configuración básica de ACL está cerca de la dirección de destino.
La configuración avanzada de ACL está cerca de la dirección de origen
. Lo anterior es la configuración básica de ACL y la configuración avanzada de ACL se realiza a continuación.
6. Inicie el servidor 1 primero

inserte la descripción de la imagen aquí
7. Luego deshaga el filtro de tráfico saliente

inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
8. Después de configurar, vea si el cliente1 puede obtener el servidor1.
Lo tengo aquí. inserte la descripción de la imagen aquí
9. Luego vaya al puerto g0/0/0 para aplicarlo.

inserte la descripción de la imagen aquí
10. Entonces no puedo entenderlo después de mirarlo.
inserte la descripción de la imagen aquí
Este es el final.

5. Resumen

1. La entrada de enrutamiento en la lista de control de acceso de ACL implica denegar todo.
2. El principio de llamada de la lista de control de acceso estándar está cerca del objetivo y el principio de llamada de la lista de acceso extendida está cerca de la fuente.

Supongo que te gusta

Origin blog.csdn.net/fyb012811/article/details/131686483
Recomendado
Clasificación