基础和高级的ACL的基础配置和原理

简介: 基础和高级的ACL的基础配置和原理

基础和高级的ACL的基础配置和原理


拓扑图

1c20c78514764b22a620301654da161f.png


需求

如图配置设备的IP地址

售后服务部只能通过web的方式访问 server1

售后服务部可以访问行政部的所有设备的所有服务

售后服务部不可以访问其他的任何网段的任何服务

配置思路

配置IP地址和路由,确保全网互通

基于项目需求,确定使用的ACL的类型 - 高级ACL

基于ACL的特点,确定配置高级ACL的设备 - 靠近源设备特别近的地方

创建高级ACL

调用高级ACL

验证与测试

配置命令

基础配置

Client1:
192.168.1.1255.255.255.0192.168.1.254PC1:
192.168.2.1255.255.255.0192.168.2.254Server1:
192.168.3.1255.255.255.0192.168.3.254开启HTTP服务: 服务器配置->http服务->配置“文件目录”->启动。R1:
undoterminalmonitorsystem-viewsysnameR1interfacegi0/0/0ipaddress192.168.12.124quitinterfacegi0/0/2ipaddress192.168.1.25424quitiproute-static0.0.0.00192.168.12.2R2:
undoterminalmonitorsystem-viewsysnameR2interfacegi0/0/0ipaddress192.168.12.224quitinterfacegi0/0/2ipaddress192.168.23.224quitinterfacegi0/0/1ipaddress192.168.2.25424quitiproute-static192.168.1.024192.168.12.1iproute-static192.168.3.024192.168.23.3R3:
undoterminalmonitorsystem-viewsysnameR3interfacegi0/0/0ipaddress192.168.23.324quitinterfacegi0/0/2ipaddress192.168.3.25424quitiproute-static0.0.0.00192.168.23.2


高级ACL配置

R1:
acl3000rule10permittcpsource192.168.1.10.0.0.0destination192.168.3.10.0.0.0destination-porteq80rule20permitipsource192.168.1.10.0.0.0destination192.168.2.00.0.0.255rule30denyipsource1921.68.1.10.0.0.0destinationanyquitinterfacegi0/0/2traffic-filterinboundacl3000quit


验证

ACL前验证


client 可以ping 可以https访问server1

ae89e8835d5f45c8a7ecb71be5848d49.png


ACL后验证


client 只可以通过https 访问sever1


ecccff4aa3f1450aa8d373bffc5e99f4.png


dd31123853774aaf842aebc80b8313a4.png


30b9289e431c4d9481fa1a14a21511c6.png


5ec60622b5d54956bf4dedda09c2594f.png


需求变化

售后服务部只能 ping 通 Server1,但是不能访问该设备的其他服务内容

配置

仅仅是将之前的高级ACL3000变化一下,就可以:acl3000undorule10rule10permiticmpsource192.168.1.10.0.0.0destination192.168.3.10.0.0.0quit测试:client1ping192.168.3.1,可以通;client1通过httpclient访问192.168.3.1,无法获得网页。


验证

957442e1a9184f08966a155559f50927.png

e35f56aac7b44209bfb3b04ad43b7ca9.png

1.需求更新

- 允许R2和R3被远程访问,密码是HCIE

- 仅仅允许 192.168.1.254 远程登陆 R2

- 拒绝R1的任何IP地址远程登陆R3

2. 配置


R2:user-interfacevty04authentication-modepassword**************************:HCIEquitacl2000rule10permitsource192.168.1.2540.0.0.0quituser-interfacevty04acl2000inbound---------------------------------------------------------------------------R3:
acl2000rule10denysource192.168.12.10.0.0.0rule20denysource192.168.1.2540.0.0.0rule30permitsourceanyquituser-interfacevty04authentication-modepassword*****************************:HCIEacl2000inboundquit


验证

测试:

R1:


telnet -a 192.168.1.254 192.168.12.2 ,成功登录;其他的IP地址不可以远程登陆。


总结

通过以上的实验过程,我们明白了以下几点:

1.默认情况下,R1远程发送的数据包的源IP地址是:数据包的出端口的IP地址;

数据包的出端口,是由“R1查找路由表”决定的,即 Gi0/0/0。

所以默认情况下,R1发送的数据包的源IP地址是 192.168.12.1

2.如果想要修改 R1 发送的 telnet 的数据包的源IP地址,可以通过下面的命令:

telnet -a {源IP地址} {目标IP地址}

3.在远程登录一个设备的时候,目标IP地址可以是被登录的这个设备上的任意的一个可以互通的IP地址。

4.默认情况下,网络设备不支持“空认证”的远程登录,所以必须得设置认证方式以及认证密码

5.通过ACL控制设备的远程登陆时,可以直接在虚拟接口 vty 下面直接配置。

并且此时 ACL 最后隐含的默认的规则是:拒绝所有。

【记住:在华为设备上,只有当 acl 和 traffic-filter 结合使用时,默认规则才是允许所有】

相关文章
|
23天前
|
存储 NoSQL 关系型数据库
从基础到高级应用的全面解析
【10月更文挑战第17天】从基础到高级应用的全面解析
20 0
|
6月前
|
网络协议 测试技术 数据安全/隐私保护
ensp中高级acl (控制列表) 原理和配置命令 (详解)
ensp中高级acl (控制列表) 原理和配置命令 (详解)
308 0
|
6月前
|
安全 API 调度
基础概述
基础概述
95 0
基础概述
|
数据安全/隐私保护 网络架构
基础和高级的ACL的基础配置和原理
基础和高级的ACL的基础配置和原理
94 0
|
开发框架 IDE .NET
C#基础Ⅰ-概述
C#基础Ⅰ-概述
|
数据安全/隐私保护
基础和高级的ACL的基础配置和原理2
基础和高级的ACL的基础配置和原理2
64 0
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验二
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
232 1
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
334 1
|
网络协议 安全 网络安全
ACL:是什么?目的?使用场景?
ACL:是什么?目的?使用场景?
1403 0
ACL:是什么?目的?使用场景?