基础和高级的ACL的基础配置和原理

简介: 基础和高级的ACL的基础配置和原理

基础和高级的ACL的基础配置和原理


需求


  • 如图配置设备的IP地址
  • 售后服务部不允许访问财务部服务器,但是可以访问其他的网段

拓扑图

配置思路

  • 配置终端设备
  • 终端PC
  • 服务器
  • 交换机
  • 路由器
  • 配置策略
  • 确定配置策略的设备
  • 创建ACL
  • 确定调用ACL的端口和方向
  • 调用ACL
  • 验证ACL
  • 验证终端互访是否满足项目要求

配置命令

  • 基础配置
PC1:
192.168.1.1
255.255.255.0
192.168.1.254
PC2:
192.168.2.1
255.255.255.0
192.168.2.254
Server1:
192.168.3.1
255.255.255.0
192.168.3.254
SW1:
undo terminal monitor
system-view
sysname SW1
vlan 10
quit
interface gi0/0/1
port link-type access
port default vlan 10 
quit
interface gi0/0/2
port link-type access
port default vlan 10 
quit
SW2:
undo terminal monitor
system-view
sysname SW2
vlan 20
quit
interface gi0/0/1
port link-type access
port default vlan 20 
quit
interface gi0/0/2
port link-type access
port default vlan 20 
quit
R1:
undo terminal monitor
system-view
sysname R1
interface gi0/0/0
ip address 192.168.12.1 24
quit
interface gi0/0/1
ip address 192.168.1.254 24
quit
ip route-static 192.168.2.0 24  192.168.12.2 // 路由不能忘
ip route-static 192.168.3.0 24  192.168.12.2
R2:
undo terminal monitor
system-view
sysname R2
interface gi0/0/0
ip address 192.168.12.2 24
quit
interface gi0/0/1
ip address 192.168.2.254 24
quit
interface gi0/0/2
ip address 192.168.3.254 24
quit
ip route-static 192.168.1.0 24  192.168.12.1  // 路由不能忘
  • ACL 设置
R2:
 acl 2001
  rule 10 deny source 192.168.1.1 0.0.0.0
  //该“规则”表示的是:
    检查数据包的“源IP地址”(因为写了source)的4个字节(因为通配符是 0.0.0.0)
    数据包的源IP地址必须是 192.168.1.1 (因为规则中写了 192.168.1.1)
    数据匹配住以后,直接执行“拒绝动作”(因为规则中写了 deny)
  quit 
 interface gi0/0/2
   traffic-filter outbound acl 2001  // 华为设备  ACL 与 traffic-filter 连用 默认允许所有
   // 对于该端口而言,要进行流量过滤(因为写了 traffic-filter)
                          仅仅对于出方向的流量起作用(因为写了 outbound)
                          在出方向的流量中,存在很多流量,但是仅仅关注ACL2000匹配的流量
                          如果匹配成功的,则拒绝“出去”。                                
   quit

验证

  • 添加ACL之前

  • 添加ACL之后

  • 验证ACL
display acl all -> 查看设备上创建的所有的ACL
display traffic-filter applied-record -> 查看ACL在接口上的调用情况


总结


ACL 类型


2层ACL

这种类型的ACL,只能检查数据的2层头部

表示ACL,如果通过ID表示的话,那么取值范围是 4000 ~ 4999

基本ACL只能匹配数据的源IP地址,所以匹配数据非常的不精准

为了实现精确的数据匹配,在使用基本ACL时,尽量调用在距离目标设备近的地方

3层ACL

这种类型的ACL,可以检查数据的3层头部以及4层头部

基本ACL:只能检查数据的3层头部的源IP地址

表示ACL,如果通过ID表示的话,那么取值范围是 2000 ~ 2999

高级ACL:可以检查数据的3层头部的源IP地址、目标IP地址、协议号以及4层头部的源端口和目标端口号

表示ACL,如果通过ID表示的花,那么取值范围是 3000~3999

ACL,称之为 access control list ,即访问 控制 列表 。

该列表中,包含了很多的“规则”。


每个规则都对应着一个动作,这个动作通常就分为两种:允许(permit) 和 拒绝(deny)


如果数据和这个规则描述的相同,称之为匹配住了该规则,此时才能执行“动作”


如果数据和这个规则描述的不同,称之为没有匹配住规则,此时不能执行“动作”


但是,每个“列表”中,通常都会存在一个 默认规则 。

目录
相关文章
|
负载均衡 网络虚拟化
网络技术基础(17)——以太网链路聚合
【3月更文挑战第4天】网络基础笔记(加班了几天,中途耽搁了,预计推迟6天)
|
存储 边缘计算 固态存储
玄铁RISC-V处理器入门与实战-平头哥玄铁CPU IP-面向高性能领域CPU
玄铁RISC-V处理器入门与实战-平头哥玄铁CPU IP-
2411 1
|
存储 算法 Java
11.Java方法的综合练习题大全-双色球彩票系统,数字的加密和解密等试题(下)
11.Java方法的综合练习题大全-双色球彩票系统,数字的加密和解密等试题(上)
366 1
|
数据采集 监控 搜索推荐
基于python的百度资讯爬虫的设计与实现
本文介绍了一个基于Python语言的网络爬虫设计与实现,该爬虫利用urllib.request和BeautifulSoup库从百度新闻中抓取新闻标题、链接、内容摘要和来源信息,通过模拟浏览器行为和添加随机等待时间来规避反爬机制,为新闻数据分析和舆情监控提供支持。
669 2
|
Linux 数据处理 调度
深入探索Linux的renice命令:优化进程优先级
`renice`命令在Linux中用于调整运行进程的优先级,范围-20(最高)至19(最低)。它可以实时改变进程的优先级,无需重启,支持按PID、进程组或用户批量修改。例如,`renice -n 10 -p 1234`将PID为1234的进程优先级设为10。使用时要注意不要滥用高优先级,避免频繁修改,了解系统负载,并记录变更,通常需root权限。
|
SQL XML Java
Mybatis的原理和MybaitsPlus
这篇文章对比分析了Mybatis和Mybatis Plus的特点与底层实现机制,探讨了两者之间的差异及各自的优势。
450 0
|
网络协议 安全 网络安全
OSPF路由器ID:网络核心的身份标识
【4月更文挑战第22天】
908 5
OSPF路由器ID:网络核心的身份标识
|
存储 算法 Java
(五)漫谈分布式之一致性算法篇:谁说Paxos晦涩难懂?你瞧这不一学就会!
没在时代发展的洪流中泯然于众的道理很简单,是因为它们并不仅是空中楼阁般的高大上理论,而是有着完整落地的思想,它们已然成为构建分布式系统不可或缺的底层基石,而本文则来好好聊聊分布式与一致性思想的落地者:Paxos与Raft协议(算法)。
510 6

热门文章

最新文章