ACL的时间问题

简介:



ACL的时间问题:

如果规定只有8:00~18:00 才可以访问,则
ti work
per weekda 00:00~开始的时间点-1分钟
per weekda 结束的时间点-1分钟~23:59
ip acc ex 120
den ip 要限制的网段 an ti work
per ip an an
例子
配置 ACL 实现所有上网用户 只有 上班时间(周一至周五的 9:00-18:00 )才可以允许访问互联网,其它地址无限制;
hostname RSR-20-B
ip access-list extended 100
 10 deny ip 172.16.20.0 0.0.0.255 any time-range work
 20 deny ip 192.168.102.0 0.0.0.255 any time-range work
 30 permit ip any any
time-range work
 periodic Weekdays 0:00 to 8:59
 periodic Weekdays 17:59 to 23:59
interface Serial 2/0
 ip access-group 100 in
 ip address 11.1.1.1 255.255.255.0
interface FastEthernet 0/1
 ip access-group 100 in
 ip address 10.1.1.1 255.255.255.0
测试:
RSR-20-B#
08:10:59 UTC Mon, Feb 18, 2013
只允许 VLAN10 VLAN20 VLAN30 的用户在上班的时间( 9:00~18:00 )访问 DC DNS DHCP 服务器,其它时间不允许访问。而 VLAN40 不受任何限制。
不允许 VLAN10 VLAN20 互相访问,其它不受限制。
对于上网用户和无线用户配置基于硬件的 ARP 防护功能,并能够
防止网络内的非法 DHCP 服务器。
time-range work
 periodic Weekdays 0:00 to 8:59
 periodic Weekdays 17:59 to 23:59
ip access-list extended 120
 10 deny ip 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255
 20 deny ip 172.16.10.0 0.0.0.255 host 172.16.50.10 time-range work
 30 deny ip 172.16.20.0 0.0.0.255 host 172.16.50.10 time-range work
 40 deny ip 172.16.30.0 0.0.0.255 host 172.16.50.10 time-range work
 50 permit ip any any
interface VLAN 10
 ip access-group 120 in
 ip address 172.16.10.3 255.255.255.0
interface VLAN 20
 ip access-group 120 in
 ip address 172.16.20.3 255.255.255.0
interface VLAN 30
 ip access-group 120 in
 ip address 172.16.30.3 255.255.255.0
测试:
S3760-B#
07:56:01 UTC Tue, Feb 19, 2013
例子:
测试:
RA上配置ACL限制允许VLAN10在每个工作日的1800~2200本网段访问FTP服务器的数据流可以通过,其余时间不可以访问。15
time-range work
 periodic Weekdays 0:00 to 17:59
 periodic Weekdays 21:59 to 23:59
ip access-list extended 100
 25 deny tcp 10.10.1.0 0.0.0.255 any eq ftp-data time-range work
 26 deny tcp 10.10.1.0 0.0.0.255 any eq ftp time-range work
 30 permit ip any any
interface Serial 2/0
 ip access-group 100 in
 ip address 172.16.1.1 255.255.255.252
interface FastEthernet 0/1
 ip access-group 100 in
 ip address 172.16.2.1 255.255.255.252
ra#
16:21:47 UTC Tue, Feb 26, 2013
ra#sh clo
16:21:50 UTC Sun, Feb 26, 2012
 
注意:改时间后,要重启设备,否则ACL不生效,出现如下提示:
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
*Feb 18 17:30:20: %ACL-6-ENTRY: Fails to add or del entry
注:IP标准访问列表在目的目标用OUTIP扩展访问列表在源目标用IN
  access-listin out的含义
inout是相对的,比如:
  As0——s0Bs1——s1C
  假设你现在想拒绝A访问C,并且假设要求你是在B上面做ACL(当然C上也可以),我们把这个拓扑换成一个例子:
  Bs0口是前门,s1口是后门,整个B是你家客厅,前门外连的是A,客厅后门连接的是你家金库(C
  现在要拒绝小偷从A进来,那么你在你家客厅做个设置,就有2种办法:
  1.在你家客厅(B)前门(Bs0)安个铁门(ACL),不让小偷进来(in,这样可以达到目的
  2.在你家客厅后门安个铁门(Bs1),小偷虽然进到你家客厅,但是仍然不能从后门出去(out到达你家金库(C
  虽然这2种办法(in/out)都可以达到功效,但是从性能角度上来说还是有区别的,实际上最好的办法,就是选办法1,就像虽然小偷没进到金库,至少进到你家客厅(B),把你客厅的地毯给搞脏了(B要消耗些额外的不必要的处理)
  PC1-----E0/1--ROUTER1--S0/1- - - - - -S0/1--ROUTER2--E0/1---PC2(FTP SERVER)
access-list 110 deny tcp any host 192.168.0.20 eq ftp log
access-list 110 permit ip any any
(
其中192168020ftp server地址
)
我把ip access-group 110 放在不同的地方不同的方向,结合昨天各位兄弟的指点,终于搞懂了,以下是我的实验结果,希望能给跟我有一样疑问的兄弟点帮助:

放置ACL的路由器    端口        方向       FTP数据包是否通过 ACL
ROUTER2              E0/1         IN             YES
ROUTER2              E0/1         OUT           NO
ROUTER2              S0/1         IN              NO
ROUTER2              S0/1         OUT           YES

ROUTER1              E0/1         IN              NO
ROUTER1              E0/1         OUT           YES
ROUTER1              S0/1         IN              YES
ROUTER1              S0/1         OUT           NO
关于在vlan的接口上使用ACL配置的方向问题,在几个专业论坛里面看到经常有人提起。在这里我总结一下。还是举例说明吧。

1
,拓扑图如:
Host_A( 1.1.1 .1) <------> (1.1.1.2)E1:SW:E2(2.2.2.2) <------> (2.2.2.1)Host_B
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
int e2
ip access-group to_host_b out
这里可以明显的看出方向使用out方向,我知道ACL用在硬接口上面大家都很容易理解,一般都不会弄错。下面说明怎么理解ACL配置在vlan接口上。
2
,拓扑图如:
Host_A(1.1.1.1) <------> (1.1.1.2)vlan1:SW:vlan2(2.2.2.2) <------> (2.2.2.1)Host_B
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
int vlan2
ip access-group to_host_b out
依然是out方向,其实很简单,大家只要将vlan的虚接口看作是硬接口就行了,不要想得太复杂。但是如果要放在vlan1IN方向,ACL该怎么写呢?可以如下:
需求(由于是说明ACL放置接口的方向问题,所以需求简单一点):
只允许Host_A访问Host_B,其他访问Host_B的拒绝。
所以在SW上面可以配置如下:
ip access-list extended to_host_b
permit ip host 1.1.1.1 host 2.2.2.1
deny ip any host 2.2.2.1
per ip any any
int vlan 1
ip access-group to_host_b in
其实很简单,有一个规律可以增加些理解:
针对某个vlan接口应用acl的方向问题,大家可以看看acl的源和目标地址段。当源地址段为应用vlan接口的ip段时,就是用in方向;当目的地址段为应用vlan接口的ip段时,就是用out方向。反正有一点需要注意,应用在vlanACLout方向时,其目的地址肯定是此vlanip网段内地址或者在acl中用any来匹配,但是用其他具体网段来匹配的话是匹配不上的;应用在vlanACLin方向时,其源地址肯定是此vlanip网段内地址或者在acl中用any来匹配,但是用其他具体网段来匹配的话同样是匹配不上的。




      本文转自810105851 51CTO博客,原文链接http://blog.51cto.com/4708948/1141165,如需转载请自行联系原作者

相关文章
|
11月前
|
缓存 前端开发 JavaScript
前端架构思考:代码复用带来的隐形耦合,可能让大模型造轮子是更好的选择-从 CDN 依赖包被删导致个站打不开到数年前因11 行代码导致上千项目崩溃谈谈npm黑洞 - 统计下你的项目有多少个依赖吧!
最近,我的个人网站因免费CDN上的Vue.js包路径变更导致无法访问,引发了我对前端依赖管理的深刻反思。文章探讨了NPM依赖陷阱、开源库所有权与维护压力、NPM生态问题,并提出减少不必要的依赖、重视模块设计等建议,以提升前端项目的稳定性和可控性。通过“left_pad”事件及个人经历,强调了依赖管理的重要性和让大模型代替人造轮子的潜在收益
180 0
|
SQL 监控 测试技术
|
SQL 关系型数据库 MySQL
mysql下出现Unknown column ‘xx‘ in ‘on clause‘的完全解决方法
mysql下出现Unknown column ‘xx‘ in ‘on clause‘的完全解决方法
825 0
|
11月前
|
编译器 API C语言
【QT速成】半小时入门QT6之QT前置知识扫盲(一)
【QT速成】半小时入门QT6之QT前置知识扫盲(一)
811 0
|
11月前
|
消息中间件 NoSQL 关系型数据库
一文彻底搞定Redis与MySQL的数据同步
【10月更文挑战第21天】本文介绍了 Redis 与 MySQL 数据同步的原因及实现方式。同步的主要目的是为了优化性能和保持数据一致性。实现方式包括基于数据库触发器、应用层双写和使用消息队列。每种方式都有其优缺点,需根据具体场景选择合适的方法。此外,文章还强调了数据同步时需要注意的数据一致性、性能优化和异常处理等问题。
2382 0
|
运维 负载均衡 应用服务中间件
高速服务框架HSF的基本原理(上)
高速服务框架HSF的基本原理(上)
1823 1
|
druid 关系型数据库 MySQL
数据库连接池性能比对
数据库连接池性能比对
367 0
ML之GMM:Gaussian Mixture Model高斯混合模型相关论文、算法步骤相关配图
ML之GMM:Gaussian Mixture Model高斯混合模型相关论文、算法步骤相关配图
ML之GMM:Gaussian Mixture Model高斯混合模型相关论文、算法步骤相关配图
|
弹性计算 监控 负载均衡
从零入门 Serverless | 一文详解 Serverless 架构模式
人的精力是有限的,组织的资源是有限的,Serverless 的理念可以让我们更好地用有限的资源解决真正需要解决的问题。
12358 2
从零入门 Serverless | 一文详解 Serverless 架构模式