23.ACL访问控制列表

本文涉及的产品
云防火墙,500元 1000GB
简介:

我们可以通过配置ACL控制数据包允许或拒绝到达目标。增加网络安全性。

ACL分为:

标准ACL:根据数据包的来源做控制,允许或拒绝。列表号范围:1~99

扩展ACL:根据数据包的来源,目标,协议,端口做控制,允许或拒绝。列表号范围:100~199

命令ACL:对标准ACL和扩展ACL做管理,可以对ACL进行命令,方便识别。

思科ACL相关命令:

命令

描述

(config)# access-list 1 permit 192.168.1.0(源网段) 0.0.0.255(反掩码)

允许标准ACL

(config)# access-list 1 deny 192.168.1.0(源网段) 0.0.0.255(反掩码)

拒绝标准ACL

(config)# access-list 100 permit tcp(协议) 192.168.1.0(源网段) 0.0.0.255(反掩码) 192.168.1.0(目标网段) 0.0.0.255(反掩码) eq 80(端口号)

允许扩展ACL

(config)# access-list 100 deny tcp(协议) 192.168.1.0(源网段) 0.0.0.255(反掩码) 192.168.1.0(目标网段) 0.0.0.255(反掩码) eq 80(端口号)

拒绝扩展ACL

(config-if)# ip access-list standard a(名字)

创建标准命名ACL

(config-std-nad)#10(编号) permit 192.168.1.0(源网段) 0.0.0.255(反掩码)

允许标准ACL

(config-if)# ip access-list extended a(名字)

创建扩展命名ACL

10 deny tcp(协议) 192.168.1.0(源网段) 0.0.0.255(反掩码) 192.168.1.0(目标网段) 0.0.0.255(反掩码) eq 80(端口号)

拒绝扩展命名ACL

(config-if)# ip access-group 1 in(入口)

ACL应用于入口

(config-if)# ip access-group 1 out(出口)

ACL应用于出口

# show access-list

查看ACL状态

注:标准ACL只能用于入口,而扩展ACL可以应用于出入口。

Permit:允许,deny:拒绝,eq:等于,standad:标准,extended:扩展 

案例:将ACL应用于远程登录。

wKiom1i_W-vgobkBAAAWcYtRDX0926.png-wh_50

华为H3C相关命令:

命令

描述

[huawei] acl 2000

创建并进入ACL

[huawei] acl name ren

命名ACL

[huawei-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255

标准ACL

[huawei-acl-basic-2000]rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

扩展ACL

[huawei] display acl

查看ACL

[huawei] display acl name

查看命名ACL

注:华为H3CACL想要应用于接口必须关联流策略。

案例:

配置思路:

定义ACL

配置流分类

配置流行为

配置流策略

接口上调用策略

wKioL1i_ps2DnU3GAAAr9Ip1GTY516.png

本文转自   触动的风   51CTO博客,原文链接:http://blog.51cto.com/10978134/1904194
相关文章
|
3天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
25 7
|
5天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
15 2
|
6天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
18 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
1月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
2月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
88 2
|
6月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
404 0
|
3月前
|
安全 Linux 数据库