ACL的时间问题

简介:



ACL的时间问题:

如果规定只有8:00~18:00 才可以访问,则
ti work
per weekda 00:00~开始的时间点-1分钟
per weekda 结束的时间点-1分钟~23:59
ip acc ex 120
den ip 要限制的网段 an ti work
per ip an an
例子
配置 ACL 实现所有上网用户 只有 上班时间(周一至周五的 9:00-18:00 )才可以允许访问互联网,其它地址无限制;
hostname RSR-20-B
ip access-list extended 100
 10 deny ip 172.16.20.0 0.0.0.255 any time-range work
 20 deny ip 192.168.102.0 0.0.0.255 any time-range work
 30 permit ip any any
time-range work
 periodic Weekdays 0:00 to 8:59
 periodic Weekdays 17:59 to 23:59
interface Serial 2/0
 ip access-group 100 in
 ip address 11.1.1.1 255.255.255.0
interface FastEthernet 0/1
 ip access-group 100 in
 ip address 10.1.1.1 255.255.255.0
测试:
RSR-20-B#
08:10:59 UTC Mon, Feb 18, 2013
只允许 VLAN10 VLAN20 VLAN30 的用户在上班的时间( 9:00~18:00 )访问 DC DNS DHCP 服务器,其它时间不允许访问。而 VLAN40 不受任何限制。
不允许 VLAN10 VLAN20 互相访问,其它不受限制。
对于上网用户和无线用户配置基于硬件的 ARP 防护功能,并能够
防止网络内的非法 DHCP 服务器。
time-range work
 periodic Weekdays 0:00 to 8:59
 periodic Weekdays 17:59 to 23:59
ip access-list extended 120
 10 deny ip 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255
 20 deny ip 172.16.10.0 0.0.0.255 host 172.16.50.10 time-range work
 30 deny ip 172.16.20.0 0.0.0.255 host 172.16.50.10 time-range work
 40 deny ip 172.16.30.0 0.0.0.255 host 172.16.50.10 time-range work
 50 permit ip any any
interface VLAN 10
 ip access-group 120 in
 ip address 172.16.10.3 255.255.255.0
interface VLAN 20
 ip access-group 120 in
 ip address 172.16.20.3 255.255.255.0
interface VLAN 30
 ip access-group 120 in
 ip address 172.16.30.3 255.255.255.0
测试:
S3760-B#
07:56:01 UTC Tue, Feb 19, 2013
例子:
测试:
RA上配置ACL限制允许VLAN10在每个工作日的1800~2200本网段访问FTP服务器的数据流可以通过,其余时间不可以访问。15
time-range work
 periodic Weekdays 0:00 to 17:59
 periodic Weekdays 21:59 to 23:59
ip access-list extended 100
 25 deny tcp 10.10.1.0 0.0.0.255 any eq ftp-data time-range work
 26 deny tcp 10.10.1.0 0.0.0.255 any eq ftp time-range work
 30 permit ip any any
interface Serial 2/0
 ip access-group 100 in
 ip address 172.16.1.1 255.255.255.252
interface FastEthernet 0/1
 ip access-group 100 in
 ip address 172.16.2.1 255.255.255.252
ra#
16:21:47 UTC Tue, Feb 26, 2013
ra#sh clo
16:21:50 UTC Sun, Feb 26, 2012
 
注意:改时间后,要重启设备,否则ACL不生效,出现如下提示:
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
注:IP标准访问列表在目的目标用OUTIP扩展访问列表在源目标用IN
  access-listin out的含义
inout是相对的,比如:
  As0——s0Bs1——s1C
  假设你现在想拒绝A访问C,并且假设要求你是在B上面做ACL(当然C上也可以),我们把这个拓扑换成一个例子:
  Bs0口是前门,s1口是后门,整个B是你家客厅,前门外连的是A,客厅后门连接的是你家金库(C
  现在要拒绝小偷从A进来,那么你在你家客厅做个设置,就有2种办法:
  1.在你家客厅(B)前门(Bs0)安个铁门(ACL),不让小偷进来(in,这样可以达到目的
  2.在你家客厅后门安个铁门(Bs1),小偷虽然进到你家客厅,但是仍然不能从后门出去(out到达你家金库(C
  虽然这2种办法(in/out)都可以达到功效,但是从性能角度上来说还是有区别的,实际上最好的办法,就是选办法1,就像虽然小偷没进到金库,至少进到你家客厅(B),把你客厅的地毯给搞脏了(B要消耗些额外的不必要的处理)
  PC1-----E0/1--ROUTER1--S0/1- - - - - -S0/1--ROUTER2--E0/1---PC2(FTP SERVER)
access-list 110 deny tcp any host 192.168.0.20 eq ftp log
access-list 110 permit ip any any
(
其中192168020ftp server地址
)
我把ip access-group 110 放在不同的地方不同的方向,结合昨天各位兄弟的指点,终于搞懂了,以下是我的实验结果,希望能给跟我有一样疑问的兄弟点帮助:

放置ACL的路由器    端口        方向       FTP数据包是否通过 ACL
ROUTER2              E0/1         IN             YES
ROUTER2              E0/1         OUT           NO
ROUTER2              S0/1         IN              NO
ROUTER2              S0/1         OUT           YES

ROUTER1              E0/1         IN              NO
ROUTER1              E0/1         OUT           YES
ROUTER1              S0/1         IN              YES
ROUTER1              S0/1         OUT           NO
关于在vlan的接口上使用ACL配置的方向问题,在几个专业论坛里面看到经常有人提起。在这里我总结一下。还是举例说明吧。

1
,拓扑图如:
Host_A(1.1.1.1) <------> (1.1.1.2)E1:SW:E2(2.2.2.2) <------> (2.2.2.1)Host_B
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
int e2
ip access-group to_host_b out
这里可以明显的看出方向使用out方向,我知道ACL用在硬接口上面大家都很容易理解,一般都不会弄错。下面说明怎么理解ACL配置在vlan接口上。
2
,拓扑图如:
Host_A(1.1.1.1) <------> (1.1.1.2)vlan1:SW:vlan2(2.2.2.2) <------> (2.2.2.1)Host_B
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
int vlan2
ip access-group to_host_b out
依然是out方向,其实很简单,大家只要将vlan的虚接口看作是硬接口就行了,不要想得太复杂。但是如果要放在vlan1IN方向,ACL该怎么写呢?可以如下:
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
deny ip any host 2.2.2.1
per ip any any
int vlan 1
ip access-group to_host_b in
其实很简单,有一个规律可以增加些理解:
针对某个vlan接口应用acl的方向问题,大家可以看看acl的源和目标地址段。当源地址段为应用vlan接口的ip段时,就是用in方向;当目的地址段为应用vlan接口的ip段时,就是用out方向。反正有一点需要注意,应用在vlanACLout方向时,其目的地址肯定是此vlanip网段内地址或者在acl中用any来匹配,但是用其他具体网段来匹配的话是匹配不上的;应用在vlanACLin方向时,其源地址肯定是此vlanip网段内地址或者在acl中用any来匹配,但是用其他具体网段来匹配的话同样是匹配不上的。




      本文转自810105851 51CTO博客,原文链接http://blog.51cto.com/4708948/1141165,如需转载请自行联系原作者

相关文章
|
8月前
|
数据库 数据安全/隐私保护
ACL
ACL
240 1
|
9月前
|
数据安全/隐私保护
acl简单实验配置
acl简单实验配置
102 0
|
11月前
|
网络协议 网络安全 数据安全/隐私保护
基本ACL和扩展ACL
基本ACL和扩展ACL
269 0
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
|
网络协议 数据安全/隐私保护 网络架构
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
135 0
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
|
网络协议 数据安全/隐私保护
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
ACL访问控制列表、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。ACL匹配机制详解。ACL的分类与标识,各种ACL的作用区别
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
|
网络虚拟化 数据安全/隐私保护
|
网络虚拟化 数据安全/隐私保护
|
监控 网络协议 数据安全/隐私保护