ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。

本文涉及的产品
访问控制,不限时长
云防火墙,500元 1000GB
简介: ACL访问控制列表、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。ACL匹配机制详解。ACL的分类与标识,各种ACL的作用区别

ACL的组成:
ACL由若干条permit或deny语句组成,每条语句就是该ACL的一条规则,每条语句中的permit或deny就是与这条规则相对应的处理动作。

创建ACL访问控制列表的两种的方式:
1、数字命名:
acl number +数字(0~4294967294)
2、字符串命名方式:
acl name +字母 +acl类型

举例两种acl类型:
Basic --- 基础acl
Advanced --- 高级acl
如下图所示字符串命名方式: 

image.png

ACL创建步骤:
1、先创建ACL列表:
acl number 2000      //创建基础访问控制列表的编号为2000
进入acl列表:
acl +acl列表名字

进入acl列表2000
acl 2000
2、配置ACL的一条条规则:
(用户自定义规则)---(规则编号的范围:0~4294967294)

rule 5 permit source 1.1.1.0 0.0.0.255   
 //rele 5 规则的编号为5(可以不写,每个规则编号默认隔开5号【默认编号间隔步长为5,步长是为了后续在旧规则之间,插入新的规则】),编号越小越优先处理

rule 10 deny source 2.2.2.0 0.0.0.255    // permit、deny允许通过或拒绝该流量通过

rule 15 permit source 3.3.3.0 0.0.0.255  // 匹配项(此处为源IP地址)
3、进入需要应用这个访问控制列表的接口:
traffic-filter inbound acl 2000   //流量过滤使用编号为acl 2000的访问控制列表

image.png

注:

1、每个ACl列表末尾隐含的规则----每个ACL列表默认规则,我们看不到的规则

Rule 4294967294 permit any  
 //编号为4294967294的规则,默认允许所有数据通过(也就是没被前面规则拒绝的流量都会被允许通过【华为设备默认通过】【思科设备默认全部拒绝】)
2、越精确的ACl规则越先写,规则号数越前,因为数据匹配到该规则后,就不会继续往下匹配。

修改规则默认步长:(默认步长为5)

需进入访问控制列表设置

Step 10   //修改acl规则默认步长为10,已存在的规则也会重新以步长为10的间隔排序好。
image.png

image.png

子网掩码:
配置地址时,配置子网掩码

反掩码:
ospf配置用到反掩码,255.255.255.255 -(减去)子网掩码。0代表匹配,1代表忽略,反掩码0和1是连续的。

通配符掩码:
匹配规则:“0”表示严格匹配,“1”表示任意

ACL用到通配符掩码,0代表匹配,1代表忽略,0和1可以不连续。

注:要精确放行某个IP地址就需要全0的通配符掩码。

 image.png

ACL的分类与标识:
创建acl访问控制列表时,使用的数字编号在2000到2999这个范围,则创建的是基本acl。

基本acl只会管理看源IP地址,不会管目标IP地址

acl number 2000 //创建一个基本acl访问控制列表

简写:acl 2000
退出访问控制列表后,想要回到访问控制列表继续配置规则时,进入方式也是:acl 200
进入acl访问控制列表:
acl +ACL列表名
创建acl访问控制列表时,使用数字编号在3000到3999这个范围,则创建的基本acl。以此类推。

高级acl会看源IP地址,也会看目标IP地址,可以更精确的确定规则

acl number 3000 //创建一个高级acl,列表名为3000

image.png

创建基础访问控制列表:
acl 2000~2999都是基础访问控制列表:
acl number 2000
定义规则:
 基本acl只能对数据的源ip地址进行控制,拒绝或允许某网段的数据访问,

rule 100 deny source 1.1.1.0 0.0.0.255
拒绝来自1.1.1.0网段的数据通过该接口
image.png

 进入接口配置流量过滤器:
 进入需要配置流量过滤器的接口

traffic-filter inbound acl 2000 //入站流量控制
traffic-filter outbound acl 2000 //出站流量控制
image.png

创建高级访问控制列表步骤:
acl 3000~3999都是高级访问控制列表:
acl number 3000
 定义规则:
高级访问控制列表可以实现源ip到目标ip的数据访问控制,可以更精确更精准的实现数据访问操控。

rule 21 permit ip source 3.3.3.0 0.0.0.255 destination 1.1.1.0 0.0.0.255

1、定义编号为21号的规则
2、允许IP协议数据通过
3、允许源IP地址网段为3.3.3.0 目的地址网段是1.1.1.0 的数据通过
进入接口使用该访问控制列表规则 :
流量过滤器使用acl 3000的访问控制列表
image.png

traffic-filter inbound acl 3000

实例: 
image.png

 小提示:每个规则编号默认间隔5位整数位
image.png

 然后就可以实现3.3.3.0网段的pc机能与1.1.1.0网段的pc机通信,与3.3.3.0网段的pc机无法通信。
image.png

 其余未命中规则的pc机可以相互访问(华为设备)
image.png

ACL匹配机制:
1、数据会在接收和发送时检测接口是否存在ACL访问控制列表。不存在控制列表在则直接通行。

2、若有访问控制列表,则查看是否存在访问规则。不存在规则则直接通行。

3、若存在规则,则分析第一条规则。若命中规则,则查看第6条。

4、若未命中规则,则查看是否有下一条规则。若没有下一条规则,则ACL匹配结果为不匹配,华为设备对ACL匹配结果为不匹配的数据默认为允许通行、思科设备则不允许通行。

5、访问下一条规则,若命中规则,ACL动作是permit还是deny。

6、若命中规则为permit,则ACL匹配结果为允许。若命中规则为deny,则ACL匹配结果为拒绝。

image.png

相关文章
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
163 7
|
26天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
83 4
|
1月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
55 2
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
51 2
|
2月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
2月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
2月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
2月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
3月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
174 2
|
7月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
426 0
下一篇
DataWorks