配置篇 之ACL基础

简介:

ACL之基础实验配置

【实验拓扑】
 
R1 s0/0 <--12.12.12.0--------->  s0/0 R2 s0/1 <-----23.23.23.0---------->s0/0 R3
loop 0:1.1.1.1
 
【实验内容】
 
1.基本的访问控制列表。
2.扩展的访问控制列表
3.命名的访问控制列表
 
 
【实验配置】
 
1.  基本的访问控制列表 1-99
要求:只允许主机A访问主机B,环回口访问不了。
access-list 1 permit 12.12.12.1 
interface Serial0/0 
ip address 12.12.12.2 255.255.255.0 
ip access-group 1 in 

也可以在int s0/1上: 
interface serial0/1 
ip address 23.23.23.2 255.255.255.0 
ip access-group 1 out 

主要命令: 
access-list {1-99} {permit|deny} {host | address} 

ip access-group {list} {in | out}
测试:
R1#ping                
Protocol [ip]:    
Target IP address: 23.23.23.3 
Repeat count [5]:    
Datagram size [100]:    
Timeout in seconds [2]:    
Extended commands [n]: y 
Source address or interface: 1.1.1.1 
Type of service [0]:    
Set DF bit in IP header? [no]:    
Validate reply data? [no]:    
Data pattern [0xABCD]:    
Loose, Strict, Record, Timestamp, Verbose[none]:    
Sweep range of sizes [n]:    
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 23.23.23.3, timeout is 2 seconds: 
Packet sent with a source address of 1.1.1.1    
U.U.U 
Success rate is 0 percent (0/5) 


R3#ping 1.1.1.1 

Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds: 
..... 
Success rate is 0 percent (0/5) 

 
一个不可达,一个超时。说明数据包不可以从R1到R2,但是可以从R2到R1.
 
 
2.扩展的访问控制列表  100-199
 
(1)R1不能telnet R2,但是可以ping通。
(2)R1能telnetR2,但是不可以ping通。
 
(1)先配置成可以telnel(未配置访问控制列表前)
R1#telnet 23.23.23.3 
Trying 23.23.23.3 ... Open 


User Access Verification 

Password:    
R3>
 
配置acl:
access-list 100 deny     tcp 12.12.12.0 0.0.0.255 host 23.23.23.3 eq telnet 
access-list 100 permit ip any any 

应用到接口上: 
ip access-group 100 in 

R1#telnet 23.23.23.3 
Trying 23.23.23.3 ...    
% Destination unreachable; gateway or host down 


R1#ping 23.23.23.3 

Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 23.23.23.3, timeout is 2 seconds: 
!!!!! 
Success rate is 100 percent (5/5), round-trip min/avg/max = 52/87/168 ms 
 
 
(2)
 
show access-lists 
Extended IP access list 101 
        10 permit tcp 12.12.12.0 0.0.0.255 host 23.23.23.3 eq telnet (25 matches) 


R1#telnet 23.23.23.3 
Trying 23.23.23.3 ... Open 


User Access Verification 

Password:    
R3> 
R3> 
R3>exit 

[Connection to 23.23.23.3 closed by foreign host] 
R1# 
R1# 
R1#ping 23.23.23.3 

Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 23.23.23.3, timeout is 2 seconds: 
U.U.U 
Success rate is 0 percent (0/5)
 
 
3.基于名称的访问控制列表:
 
优势:可以对访问列表进行修改和删除,上面两种一旦修改或删除,则全部要重新配置列表,推荐使用这种。
 

Standard IP access list sf 
        10 permit 1.1.1.1 (5 matches) 





R1#ping 23.23.23.3 

Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 23.23.23.3, timeout is 2 seconds: 
U.U.U 
Success rate is 0 percent (0/5) 
R1#ping    
Protocol [ip]:    
Target IP address: 23.23.23.3 
Repeat count [5]:    
Datagram size [100]:    
Timeout in seconds [2]:    
Extended commands [n]: y 
Source address or interface: 1.1.1.1 
Type of service [0]:    
Set DF bit in IP header? [no]:    
Validate reply data? [no]:    
Data pattern [0xABCD]:    
Loose, Strict, Record, Timestamp, Verbose[none]:    
Sweep range of sizes [n]:    
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 23.23.23.3, timeout is 2 seconds: 
Packet sent with a source address of 1.1.1.1    
!!!!! 
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/75/104 ms
 
【实验总结】
 
      此次实验复习了一下基本的acl表。后续将对acl有更进一步的实验,比如自反列表,基于时间的列表等等,敬请关注。
 
 

本文转自wzhj132 51CTO博客,原文链接:http://blog.51cto.com/wzhj132/187835
相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
8月前
|
安全 网络安全 数据安全/隐私保护
网络ACL
网络ACL 网络ACL(Access Control List)是一种网络安全机制,用于控制网络中数据流的进出和传递。它基于规则列表,定义了允许或拒绝通过网络设备(如路由器、防火墙)的数据流。 网络ACL通常用于限制或过滤特定类型的流量,以实现对网络资源和服务的保护和管理。它可以根据不同的条件对数据流进行过滤,如源IP地址、目标IP地址、源端口、目标端口、协议类型等。 下面是网络ACL的一些常见应用场景和功能: 1. 访问控制:网络ACL可以设置规则,限制特定IP地址或子网访问某些网络资源。例如,可以设置拒绝来自某个IP地址的所有入站流量,或者只允许特定子网的流量通过。
168 0
|
9月前
|
数据安全/隐私保护
acl简单实验配置
acl简单实验配置
102 0
|
11月前
|
网络协议 网络安全 数据安全/隐私保护
基本ACL和扩展ACL
基本ACL和扩展ACL
269 0
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
|
网络协议 网络安全 网络虚拟化
配置扩展ACL
要求: 配置全网通 配置扩展ACL 实现 只允许网管区 2.0 网段通过telnet 登录 设备 用户名为benet 密码为 test 只有网络管理员才能访问远程桌面 telnet ssh 登录 服务器 要求所有部门之间不能互通 但可以和网络管理员互通 公司信息安全员 可以访问服务器但不能 访问internet 外网只能访问特定服务器的特定服务
159 0
配置扩展ACL
EMQ
|
JSON 网络性能优化 API
支持 ACL 访问控制、引入 HOCON 全新配置文件格式
11月,超轻量MQTT Broker NanoMQ 0.14版本发布,推出了ACL鉴权服务,并引入了HOCON格式的配置文件。
EMQ
187 0
支持 ACL 访问控制、引入 HOCON 全新配置文件格式
|
网络协议 数据安全/隐私保护 网络架构
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
135 0
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
|
网络协议 数据安全/隐私保护
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
ACL访问控制列表、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。ACL匹配机制详解。ACL的分类与标识,各种ACL的作用区别
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
|
移动开发 网络协议 Shell
|
网络协议 网络架构