访问控制列表(ACL)配置

本文涉及的产品
访问控制,不限时长
简介: 访问控制列表(ACL)配置


一.实验拓扑


二.实验简介

公司中办公区和财务部可以访问外网,而办公区无法访问财务部,财务部不影响上网

实验遍址表

设备 接口 IP地址 子网掩码 默认网关
PC-1 GE0/0/1 10.0.10.1 255.255.255.0 10.0.10.254
PC-2 GE0/0/2 10.0.10.2 255.255.255.0 10.0.10.254
PC-3 GE0/0/1 10.0.20.1 255.255.255.0 10.0.20.254
Server1 Ethernet0/0/0 20.0.1.1 255.255.255.0 20.0.1.254


三.实验配置

1)基础配置

SW1:

un ter mo

sys

sys SW1

vlan ba 10 24

int vlan 10

ip add 10.0.10.254 24

int vlan 24

ip add 192.168.12.1 24

int g0/0/1

port l acc

port d vlan 10

int g0/0/2

port l acc

port d vlan 10

int g0/0/24

port l acc

port d vlan 24

q

SW2:

un ter mo

sys

sys SW2

vlan ba  20 24

int vlan 20

ip add 10.0.20.254 24

vlan 24

int vlan 24

ip add 192.168.23.3 24

int g0/0/1

port l acc

port d vlan 20

int g0/0/24

port l acc

port d vlan 24

q

R1:

un ter mo

sys

sys R1

int g0/0/2

ip add 20.0.1.254 24

int g0/0/0

ip add 192.168.12.2 24

int g0/0/1

ip add 192.168.23.2 24

q

2)路由配置

SW1:

ospf router-id 1.1.1.1

area 0

net 192.168.12.0 0.0.0.255

net 10.0.10.0 0.0.0.255

q

SW2:

ospf router-id 3.3.3.3

area 0

net 192.168.23.0 0.0.0.255

net 10.0.20.0 0.0.0.255

q

R1:

ospf router-id 2.2.2.2

area 0

net 192.168.0.0 0.0.255.255

net 20.0.1.0 0.0.0.255

q

在R1上查看邻居:

PC-1 Ping PC-3

PC-1 Ping Serves

PC-1 Ping PC-3

根据简介来设置ACL

公司中办公区和财务部可以访问外网,而办公区无法访问财务部,财务部不影响上网

VLAN10无法访问VLAN20,

SW2:

acl 2000

rule deny source 10.0.10.0 0.0.0.255

int g0/0/24

traffic-filter inbound acl 2000

(后续会讲解此功能)


四.实验验证

PC-1再尝试PING PC-3



相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
13天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
66 7
|
15天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
33 2
|
16天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
29 2
|
2月前
|
安全 Java 数据安全/隐私保护
如何配置 Java 安全管理器来避免访问控制异常
配置Java安全管理器以防止访问控制异常,需在启动JVM时通过 `-Djava.security.manager` 参数启用,并设置安全策略文件,定义权限规则,限制代码执行操作,确保应用安全。
|
2月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
2月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
2月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
3月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
117 2
|
7月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
409 0
|
4月前
|
安全 Linux 数据库
下一篇
无影云桌面