ACL控制流量

简介:

     ACL: access  control  list 
    访问控制列表,用于匹配感兴趣的流量,并进行“控制”。
    作用:用于实现对数据报文的控制。
    类型:
         标准(standard):只能匹配IP头部中的源IP地址。
         扩展(extended):可以同时匹配IP头部中的源和目标IP地址。
         同时还可以匹配传输层协议。

    表示:ID 通过不同范围的ID,表示ACL的不同类型。
           标准1--99
           扩展100--199

         Word,通过名字表示ACL。
          通过名字区分不同的ACL时候,在创建之初,必须提前指定ACL的类型。
 
    例:R(config)# ip access-list standard "name"
        R(config)#   ip access-list extended "name"
       
       配置ACL步骤:
                一:创建标准ACL 
              R(config)# ip access-list standard  AAA
              R(config)# 10 deny 192.168.1.1 0.0.0.0  拒绝192.168.1.1通过
              R(config)# 20 permit any any            允许所用
              除了192.168.1.1不能访问以外,其他都能访问。
              二:调用ACL
               R(config)# interface g0/0   
               R(config)# ip access-group AAA in 
     
           验证:R# show ip access-list     查看ACL配置信息
                 R# show ip inerface g0/0   查看ACL的调用信息
         
        针对标准/扩展ACL的“允许”所有
             配置命令:标准ACL (standard)
                         R(config)# ip access-list standard permit
                         R(config)# 10 permit any 
                      扩展ACL(extended)
                         R(config)# ip access-list extended permit
                         R(config)# 10 permit ip any any
          注意:ACL条目是按照序列号从小到大,逐条检查的。
                如果该条目没有匹配住,则匹配下一条。
                如果该条目匹配住了,则执行下面的5-6作用。
                 每个ACL后面都有一个隐含的拒绝所有。
  

      1.ACL如果多个条目,则按照每个条目序列号从小到大依次检查、匹配。
      2.首先检查数据包的源头IP地址,是否可以匹配,如果不可以,则检查
   下一ACL条目。如果可以则继续(3)。
      3.其次检查数据包的目标IP地址,是否可以匹配,如果不可以,则检查下
一条ACL条目,如果可以,则继续(4)。
      4.再次检查数据包的IP后面的协议的类型,是否可以匹配,如果不可以,
则检查下一条ACL目录,如果可以则继续(5)。
      5.查看该ACL条目的动作:permit/deny
      6.确定该ACL调用在端口的什么方向?
        如果是out,则表示允许/拒绝转发出去’
        如果是in,则表示允许/拒绝转发出去


    ACL调用建议:
    1.如果是想通过标准ACL,拒绝访问某一个目标主机。
     则将ACL调用在距离目标主机尽可能近的地方。
    2.如果想通过标准ACL,控制某一个源IP地址主机的
   上网行为,则将调用在距离源IP地址主机尽可能近的地方
    3.扩展ACL应该调用在距离源IP尽可能近的地方,因为扩展ACL
  可以精确的区分不同类型的流量。
   
     
   例:扩展ACL配置要求
           192.168.1.1--192.168.2.9
           ping:icmp         不通
           telnet:tcp23       通
        配置命令;
             R(config)# ip access-list extended HAHA 
             创建扩展ACL
     R(config)# 15 deny icmp 192.168.1.0  0.0.0.255 host 192.168.2.9
     R(config)# 25 permit ip any  any
     R(config)# interface gigabitethernet 0/1   
            telnet流量的入端口
     R(config)# ip access-group HAHA in 
   结果: ping  不通     telnet  通
   验证 : show ip interface brief

 

   
 
 


                端口映射
     
     外网访问内网调试:第一步看NAT表 , 第二步看路由表。
     内网访问外网调试:第一步看路由表, 第二步看NAT表。
 
   从而引出了端口映射:
      通常用与外部网络“主动”向内部网络发起流量。
      例如外部客户端,访问公司的服务器。
    
        TCP--23  
     配置:
      1.确保了以内网访问外网(PAT配置完成)
  
     2.配置内网的交换机,开启管理ip并且配置远程访问密码。
      sw(config)# interface vlan 1
      sw(config-if)#  ip address 192.168.1.99 255.255.255.0
      sw(config)#  ip default-gatewag 192.168.1.254 默认网关
      sw(config)#  enable secret 123
      sw(config)#  line vty 0 4
      sw(config-line)#  password 456
   
     3.配置端口映射:
            静态NAT
           配置命令: 内网去往外网的路由器上写命令
     R(config)#ip nat inside source static tcp 192.168.1.99  23 
      12.1.1.1  1919            
          
    4.测试:pc机 telnet 12.1.1.1 1919 (去往交换机192.168.1.99)

 


       
     本文转自夜流璃雨 51CTO博客,原文链接:http://blog.51cto.com/13399294/1977106,如需转载请自行联系原作者

    
    


相关文章
|
4月前
|
API
能否解释授权状态如何影响请求处理?
授权状态对请求处理的影响主要体现在对请求的权限验证上。当一个请求发送到淘宝开放平台时,平台会首先验证该请求的授权状态。如果授权状态为true,表示当前授权有效,请求可以继续处理;如果授权状态为false,表示当前授权无效,请求将被拒绝处理。
|
6月前
【每日一记】ACL基本概念(匹配流量、路由条目、书写、规则.....)
【每日一记】ACL基本概念(匹配流量、路由条目、书写、规则.....)
157 1
|
7月前
|
JavaScript 安全 前端开发
修改MD5值:降低iOS应用程序关联性判定,减少拒绝风险
ios应用程序存储一些图片,资源,配置信息,甚至敏感数据如用户信息、证书、私钥等。这些数据怎么保护呢?可以使用iOS提供的Keychain来保护敏感数据,也可以使用加密技术,或者使用Ipa Guard 来弱化文件名称含义,增加破解难度。实现保护iOS app应用程序不被反编译、破解或篡改。
|
算法
建立统计过程中排除异常干扰机制
建立统计过程中排除异常干扰机制
122 0
建立统计过程中排除异常干扰机制
|
NoSQL Redis 开发者
通用指令-key 时效性控制操作 | 学习笔记
快速学习通用指令-key 时效性控制操作
320 0
通用指令-key 时效性控制操作 | 学习笔记
SAP QM初阶-执行事务代码QP02维护检验计划的时候不能为检验特性指派取样策略
SAP QM初阶-执行事务代码QP02维护检验计划的时候不能为检验特性指派取样策略
SAP QM初阶-执行事务代码QP02维护检验计划的时候不能为检验特性指派取样策略
|
网络协议 安全 网络安全
ACL:是什么?目的?使用场景?
ACL:是什么?目的?使用场景?
976 0
ACL:是什么?目的?使用场景?
|
C# 数据处理
C#使用拉依达准则(3σ准则)剔除异常数据(.Net剔除一组数据中的奇异值)
原文:C#使用拉依达准则(3σ准则)剔除异常数据(.Net剔除一组数据中的奇异值) 1、问题的提出: 电池生产中,遇到一批电池的测量结果数据: 电压值 电池个数 电压值 电池个数 电压值 电池个数 电压值 电池个数 0.
1638 0
|
机器学习/深度学习 人工智能 知识图谱
ACL 2020 | CASREL: 不受重叠三元组影响的关系抽取方法
ACL 2020 | CASREL: 不受重叠三元组影响的关系抽取方法
451 0
ACL 2020 | CASREL: 不受重叠三元组影响的关系抽取方法
|
网络协议 iOS开发 网络虚拟化