CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

本文涉及的产品
访问控制,不限时长
简介: CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

ACL的基本概念


(一) ACL应用位置


主要用于给数据流进行分类;定义。

第三层:网络层IP;第四层往上:应用层协议:层数据流。


(二) ACL使用场景


【1】过滤access-group

【2】NAT

【3】VTY控制 access-class


(三) ACL接口相关


  • 接口过滤 ip access-group
  • ACL如果用于出接口out:先查路由表,再执行出口的ACL;
  • ACL如果用于进接口in:先执行ACL,再查路由表;


(四) ACL分类


ACL类型 ACL序号范围 应用场景
标准ACL 1-99 匹配源IP地址
扩展ACL 100-199 匹配源IP、目的IP地址、协议,源端口,目的端口(五元组-四元组)
命名ACL [标准-standard、扩展-extended] 自定义ACL名称


(五) ACL配置案例练习


access-list 1 permit/deny 1.1.1.0 0.0.0.255
access-list 1 permit/deny 45.45.45.5 0.0.0.0
access-list 1 permit 0.0.0.0 255.255.255.255(所有的流量)等同于下一行
access-list 1 permit any
access-list [100-199] permit/deny [协议] [源IP] [目标IP]
access-list 100 permit ip 12.12.12.0 0.0.0.255 23.23.23.0 0.0.0.255
access-list 100 permit tcp 12.12.12.1 0.0.0.0 34.34.34.4 0.0.0.0 eq 23
access-list 100 deny tcp any 34.34.34.4 0.0.0.0 eq 23
access-list 100 permit ip (ospf/eigrp) any any(表示剩下的流量都放行)


ACL综合应用


(一) ACL匹配机制及匹配顺序


ACL:匹配顺序自上而下

没有匹配的流量,默认在ACL都是deny

自身产生的流量,无法使用ACL过滤

IP协议[3层]:tcp\udp\OSPF\EIGRP\ICMP [ping/traceroute]……


(二) ACL弊端


标准ACL、扩展ACL:删掉其中一个条目,整个ACL会丢失;

补进去的ACL都放在最后;


解决方法——使用Named-ACL


remark 注释
10 deny
15 ……
20 permit
ip access-list extended netbox
permit tcp host 12.12.12.1 host 34.34.34.4 eq telnet
permit eigrp any any
deny tcp any any eq telnet
permit ip any any


(三) ACL案例分析


1、标准ACL案例


标准ACL案例一



34c1b41d25064f4aba6a0e96916ed607.png

标准ACL案例二:

a15c273852364621bcabeb0f0db4cac4.png


标准ACL案例三:



082c22778e174211906f0c3b44259349.png

2、扩展ACL案例


扩展ACL 案例一:


65bf03337a4546fd9f5e08feb28f9b43.png


扩展ACL 案例二:


64266e4f2e83453dad5957bcb638ea4b.png


3、命名ACL案例


命名ACL 案例一:命名标准型


e8341558212c4e73a44471c59289d119.png


命名ACL 案例二:命名扩展型


c1933bd95f9041b38379f3d82c283eb5.png



ACL实验练习


实验要求


1、R1拒绝所有ping包

2、VTY远程登陆:telnet【TCP 23】,先设置密码

R4拒绝R1远程登陆

3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;

其它所有TCP流量全部拒绝deny


TELNET远程登陆设置:

line vty 0 4 [ 0-4五条线路 ]

password netbox [设置密码]

login [调用密码]


R1>enable

R1#

enable密码设置:

#enable password netbox 明文

#enable secret cisco 暗文


show user 显示被登陆了哪些线路


实验具体操作


1、R1拒绝所有ping包


R1(config)#access-list 101 deny icmp any host 12.12.12.1
R1(config)#int f0/0
R1(config-if)#ip access-group 101 in


24c3c6f854e6431f8415ed10e021b2b7.png


问题:发现与R1相关联的EIGRP邻居被断开,原因:ACL策略的最后一条默认拒绝所有流量的通行所以要在末尾补充允许线路的通行。

570fad6047614b24b09cd7af5ec63c5e.png

这条ACL策略配置时记得要写上哦

R1(config)#access-list 101 permit ip any any


53c35283fde04bd38c4d27fddf2dc637.png


2、VTY远程登陆:telnet【TCP 23】,先设置密码


R4拒绝R1远程登陆


在R4上设置远程登录配置


R4(config)#line vty 0 4
R4(config-line)#password 123456
R4(config-line)#login
R4(config-line)#exit

这个是设置进入特权模式的密码

R4(config)#enable secret 654321

f5da370e0fa0469098126976f0147c13.png

配置ACL 指令 R4拒绝R1远程登陆


R4(config)#access-list 102 deny tcp 12.12.12.1 0.0.0.255 34.34.34.4 0.0.0.255 eq 23

上面这句命令还可以这么写:

R4(config)#access-list 102 deny tcp host 12.12.12.1 host 34.34.34.4 eq 23

使用host表示具体匹配该路由器的设备,所以可以不需要写反掩码。

R4(config)#access-list 102 permit ip any any
R4(config)#int f0/0
R4(config-if)#ip access-group 102 in
R4(config-if)#do sh access-list
Extended IP access list 102
10 deny tcp 12.12.12.0 0.0.0.255 34.34.34.0 0.0.0.255 eq telnet (129 matches)
20 permit ip any any (54 matches)


e840dd284d774b7bb0a2cd883a5e45be.png

ee860f893b064e7ab676edf1d92d0513.png


3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;


其它所有TCP流量全部拒绝deny


对R3

R3(config)#access-list 133 permit tcp host 23.23.23.2 host 34.34.34.4 eq 23
R3(config)#access-list 133 deny tcp any any
R3(config)#access-list 133 permit ip any any
R3(config)#int f1/0
R3(config-if)#ip access-group 133 out

252886111aba4c3a920c9b837ae29ea0.png

在R2上验证



ea953095187242f9a95576e61027d58c.png

在R1上验证


c0570e32080b445bb8a05eea2d494bf8.png

注意:从R3依然可以远程登录R4 可以验证ACL无法阻断自身设备的流量的结论。


92e539a40d6c4319b77edc70cc5a894b.png


4、R4不允许R3远程登录


(标准ACL应用于VTY中,似乎扩展ACL无法应用)】


R4(config)#access-list 4 deny 34.34.34.3
R4(config)#line vty 0 4
R4(config-line)#access-class 4 in


2f90c6b86b1248c79946886b44a58306.png

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
1月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
|
1月前
|
网络协议 网络安全 网络性能优化
网络技术基础(14)——ACL访问控制列表
【3月更文挑战第3天】刚加完班又去南京出差了,实在是太忙了。。。。
|
10月前
|
网络安全 数据安全/隐私保护
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
110 0
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
|
安全 网络协议 网络安全
访问控制列表(ACL)
访问控制列表(ACL)
219 0
|
安全 网络协议 网络安全
IT知识百科:什么是访问控制列表ACL?
IT知识百科:什么是访问控制列表ACL?
463 0
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
|
关系型数据库 Shell Linux
ACL(访问控制列表)权限管理
一、ACL权限 二、rwx权限 三、mask权限 四、ACL备份和恢复
|
安全 网络虚拟化 数据安全/隐私保护
华为ensp模拟器 配置ACL访问控制列表
华为ensp模拟器,模拟配置acl访问规则,配置acl访问规则的详细解释和操作。
华为ensp模拟器 配置ACL访问控制列表
|
数据安全/隐私保护 网络架构
网络工程之标准访问控制列表配置
这次我们来讲述大学网络工程之思科路由器标准访问控制列表配置
105 4
网络工程之标准访问控制列表配置