基础和高级的ACL的基础配置和原理

简介: 基础和高级的ACL的基础配置和原理

基础和高级的ACL的基础配置和原理


需求

如图配置设备的IP地址

售后服务部不允许访问财务部服务器,但是可以访问其他的网段

拓扑图

8c79003d9c464c0588efe5d202c814d0.png


配置思路

配置终端设备


终端PC

服务器

配置网络设备


交换机

路由器

配置策略


确定配置策略的设备

创建ACL

确定调用ACL的端口和方向

调用ACL

验证ACL

验证终端互访是否满足项目要求


配置命令

基础配置

PC1:
192.168.1.1255.255.255.0192.168.1.254PC2:
192.168.2.1255.255.255.0192.168.2.254Server1:
192.168.3.1255.255.255.0192.168.3.254SW1:
undoterminalmonitorsystem-viewsysnameSW1vlan10quitinterfacegi0/0/1portlink-typeaccessportdefaultvlan10quitinterfacegi0/0/2portlink-typeaccessportdefaultvlan10quitSW2:
undoterminalmonitorsystem-viewsysnameSW2vlan20quitinterfacegi0/0/1portlink-typeaccessportdefaultvlan20quitinterfacegi0/0/2portlink-typeaccessportdefaultvlan20quitR1:
undoterminalmonitorsystem-viewsysnameR1interfacegi0/0/0ipaddress192.168.12.124quitinterfacegi0/0/1ipaddress192.168.1.25424quitiproute-static192.168.2.024192.168.12.2// 路由不能忘iproute-static192.168.3.024192.168.12.2R2:
undoterminalmonitorsystem-viewsysnameR2interfacegi0/0/0ipaddress192.168.12.224quitinterfacegi0/0/1ipaddress192.168.2.25424quitinterfacegi0/0/2ipaddress192.168.3.25424quitiproute-static192.168.1.024192.168.12.1// 路由不能忘


ACL 设置


R2:
acl2001rule10denysource192.168.1.10.0.0.0//该“规则”表示的是:检查数据包的“源IP地址”(因为写了source)的4个字节(因为通配符是0.0.0.0)
数据包的源IP地址必须是192.168.1.1 (因为规则中写了192.168.1.1)
数据匹配住以后,直接执行“拒绝动作”(因为规则中写了deny)quitinterfacegi0/0/2traffic-filteroutboundacl2001// 华为设备  ACL 与 traffic-filter 连用 默认允许所有// 对于该端口而言,要进行流量过滤(因为写了 traffic-filter)仅仅对于出方向的流量起作用(因为写了outbound)
在出方向的流量中,存在很多流量,但是仅仅关注ACL2000匹配的流量如果匹配成功的,则拒绝“出去”。quit


验证

添加ACL之前

9781b02fe2d04815abb79d2417c8b1ee.png


添加ACL之后

50df176672034f4b902ec19ae257e44c.png


验证ACL


displayaclall->查看设备上创建的所有的ACLdisplaytraffic-filterapplied-record->查看ACL在接口上的调用情况


2a4147f646674f1090913dc9332fe5f8.png


总结


ACL 类型

2层ACL

这种类型的ACL,只能检查数据的2层头部

表示ACL,如果通过ID表示的话,那么取值范围是 4000 ~ 4999

基本ACL只能匹配数据的源IP地址,所以匹配数据非常的不精准

为了实现精确的数据匹配,在使用基本ACL时,尽量调用在距离目标设备近的地方

3层ACL

这种类型的ACL,可以检查数据的3层头部以及4层头部

基本ACL:只能检查数据的3层头部的源IP地址

表示ACL,如果通过ID表示的话,那么取值范围是 2000 ~ 2999

高级ACL:可以检查数据的3层头部的源IP地址、目标IP地址、协议号以及4层头部的源端口和目标端口号

表示ACL,如果通过ID表示的花,那么取值范围是 3000~3999

ACL,称之为 access control list ,即访问 控制 列表 。

该列表中,包含了很多的“规则”。


每个规则都对应着一个动作,这个动作通常就分为两种:允许(permit) 和 拒绝(deny)


如果数据和这个规则描述的相同,称之为匹配住了该规则,此时才能执行“动作”


如果数据和这个规则描述的不同,称之为没有匹配住规则,此时不能执行“动作”


但是,每个“列表”中,通常都会存在一个 默认规则 。

相关文章
|
6天前
|
网络协议 测试技术 数据安全/隐私保护
ensp中高级acl (控制列表) 原理和配置命令 (详解)
ensp中高级acl (控制列表) 原理和配置命令 (详解)
|
11月前
|
数据安全/隐私保护
基础和高级的ACL的基础配置和原理2
基础和高级的ACL的基础配置和原理2
49 0
|
11月前
|
数据安全/隐私保护 网络架构
基础和高级的ACL的基础配置和原理
基础和高级的ACL的基础配置和原理
54 0
|
安全 网络安全
简述防火墙安全区域划分和组网模式及小实验案例
简述防火墙安全区域划分和组网模式及小实验案例
147 1
简述防火墙安全区域划分和组网模式及小实验案例
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验二
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
186 1
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
283 1
|
NoSQL Redis 开发工具
服务器基础配置|学习笔记
快速学习服务器基础配置
75 0
|
网络协议 安全 网络安全
ACL:是什么?目的?使用场景?
ACL:是什么?目的?使用场景?
1010 0
ACL:是什么?目的?使用场景?
|
移动开发 网络协议 Shell