CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

本文涉及的产品
访问控制,不限时长
简介: CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

ACL的基本概念


(一) ACL应用位置


主要用于给数据流进行分类;定义。

第三层:网络层IP;第四层往上:应用层协议:层数据流。


(二) ACL使用场景


【1】过滤access-group

【2】NAT

【3】VTY控制 access-class


(三) ACL接口相关


  • 接口过滤 ip access-group
  • ACL如果用于出接口out:先查路由表,再执行出口的ACL;
  • ACL如果用于进接口in:先执行ACL,再查路由表;


(四) ACL分类


ACL类型 ACL序号范围 应用场景
标准ACL 1-99 匹配源IP地址
扩展ACL 100-199 匹配源IP、目的IP地址、协议,源端口,目的端口(五元组-四元组)
命名ACL [标准-standard、扩展-extended] 自定义ACL名称


(五) ACL配置案例练习


access-list 1 permit/deny 1.1.1.0 0.0.0.255
access-list 1 permit/deny 45.45.45.5 0.0.0.0
access-list 1 permit 0.0.0.0 255.255.255.255(所有的流量)等同于下一行
access-list 1 permit any
access-list [100-199] permit/deny [协议] [源IP] [目标IP]
access-list 100 permit ip 12.12.12.0 0.0.0.255 23.23.23.0 0.0.0.255
access-list 100 permit tcp 12.12.12.1 0.0.0.0 34.34.34.4 0.0.0.0 eq 23
access-list 100 deny tcp any 34.34.34.4 0.0.0.0 eq 23
access-list 100 permit ip (ospf/eigrp) any any(表示剩下的流量都放行)


ACL综合应用


(一) ACL匹配机制及匹配顺序


ACL:匹配顺序自上而下

没有匹配的流量,默认在ACL都是deny

自身产生的流量,无法使用ACL过滤

IP协议[3层]:tcp\udp\OSPF\EIGRP\ICMP [ping/traceroute]……


(二) ACL弊端


标准ACL、扩展ACL:删掉其中一个条目,整个ACL会丢失;

补进去的ACL都放在最后;


解决方法——使用Named-ACL


remark 注释
10 deny
15 ……
20 permit
ip access-list extended netbox
permit tcp host 12.12.12.1 host 34.34.34.4 eq telnet
permit eigrp any any
deny tcp any any eq telnet
permit ip any any


(三) ACL案例分析


1、标准ACL案例


标准ACL案例一



34c1b41d25064f4aba6a0e96916ed607.png

标准ACL案例二:

a15c273852364621bcabeb0f0db4cac4.png


标准ACL案例三:



082c22778e174211906f0c3b44259349.png

2、扩展ACL案例


扩展ACL 案例一:


65bf03337a4546fd9f5e08feb28f9b43.png


扩展ACL 案例二:


64266e4f2e83453dad5957bcb638ea4b.png


3、命名ACL案例


命名ACL 案例一:命名标准型


e8341558212c4e73a44471c59289d119.png


命名ACL 案例二:命名扩展型


c1933bd95f9041b38379f3d82c283eb5.png



ACL实验练习


实验要求


1、R1拒绝所有ping包

2、VTY远程登陆:telnet【TCP 23】,先设置密码

R4拒绝R1远程登陆

3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;

其它所有TCP流量全部拒绝deny


TELNET远程登陆设置:

line vty 0 4 [ 0-4五条线路 ]

password netbox [设置密码]

login [调用密码]


R1>enable

R1#

enable密码设置:

#enable password netbox 明文

#enable secret cisco 暗文


show user 显示被登陆了哪些线路


实验具体操作


1、R1拒绝所有ping包


R1(config)#access-list 101 deny icmp any host 12.12.12.1
R1(config)#int f0/0
R1(config-if)#ip access-group 101 in


24c3c6f854e6431f8415ed10e021b2b7.png


问题:发现与R1相关联的EIGRP邻居被断开,原因:ACL策略的最后一条默认拒绝所有流量的通行所以要在末尾补充允许线路的通行。

570fad6047614b24b09cd7af5ec63c5e.png

这条ACL策略配置时记得要写上哦

R1(config)#access-list 101 permit ip any any


53c35283fde04bd38c4d27fddf2dc637.png


2、VTY远程登陆:telnet【TCP 23】,先设置密码


R4拒绝R1远程登陆


在R4上设置远程登录配置


R4(config)#line vty 0 4
R4(config-line)#password 123456
R4(config-line)#login
R4(config-line)#exit

这个是设置进入特权模式的密码

R4(config)#enable secret 654321

f5da370e0fa0469098126976f0147c13.png

配置ACL 指令 R4拒绝R1远程登陆


R4(config)#access-list 102 deny tcp 12.12.12.1 0.0.0.255 34.34.34.4 0.0.0.255 eq 23

上面这句命令还可以这么写:

R4(config)#access-list 102 deny tcp host 12.12.12.1 host 34.34.34.4 eq 23

使用host表示具体匹配该路由器的设备,所以可以不需要写反掩码。

R4(config)#access-list 102 permit ip any any
R4(config)#int f0/0
R4(config-if)#ip access-group 102 in
R4(config-if)#do sh access-list
Extended IP access list 102
10 deny tcp 12.12.12.0 0.0.0.255 34.34.34.0 0.0.0.255 eq telnet (129 matches)
20 permit ip any any (54 matches)


e840dd284d774b7bb0a2cd883a5e45be.png

ee860f893b064e7ab676edf1d92d0513.png


3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;


其它所有TCP流量全部拒绝deny


对R3

R3(config)#access-list 133 permit tcp host 23.23.23.2 host 34.34.34.4 eq 23
R3(config)#access-list 133 deny tcp any any
R3(config)#access-list 133 permit ip any any
R3(config)#int f1/0
R3(config-if)#ip access-group 133 out

252886111aba4c3a920c9b837ae29ea0.png

在R2上验证



ea953095187242f9a95576e61027d58c.png

在R1上验证


c0570e32080b445bb8a05eea2d494bf8.png

注意:从R3依然可以远程登录R4 可以验证ACL无法阻断自身设备的流量的结论。


92e539a40d6c4319b77edc70cc5a894b.png


4、R4不允许R3远程登录


(标准ACL应用于VTY中,似乎扩展ACL无法应用)】


R4(config)#access-list 4 deny 34.34.34.3
R4(config)#line vty 0 4
R4(config-line)#access-class 4 in


2f90c6b86b1248c79946886b44a58306.png

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
27 7
|
5天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
15 2
|
7天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
19 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
1月前
|
安全 网络协议 数据安全/隐私保护
访问控制(ACL)原理详解
访问控制(ACL)原理详解
访问控制(ACL)原理详解
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
1月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
2月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
90 2
|
6月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
404 0