扩展IP访问控制列表

本文涉及的产品
访问控制,不限时长
简介:

技术原理:

访问控制列表定义的典型规则主要有以下:源地址、目标地址、上层协议、时间区域;

扩展IP访问列表(编号100-1992000-2699)使用以上四种组合来进行转发或者阻断分组;可以根据数据包的源IP、目的IP、原端口、目的端口、协议来定义规则,进行数据包的过滤。

扩展IP访问列表的配置包括以下两个部分:

定义扩展IP访问列表

将扩展IP访问列表应用于特定接口上

实验步骤:

建立拓扑:

1.路由器与路由器之间通过v.35电缆串口连接,DCE端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接;

2.配置PC机、服务器及路由器接口IP地址

3.在路由器上配置静态路由协议,让PC间能互相ping通,因为只有在互通的前提下才涉及到访问控制列表。

4.R2上配置编号的ip扩展访问控制列表

5.将扩展IP访问列表应用到接口上。

6.验证主机之间的互通性

实验设备:

Pc一台;server-PT1台;Router-PT3台;交叉线;DCE串口线

R0配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip address 172.16.1.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on InterfaceFastEthernet0/0, changed state to up

R0(config-if)#exit

R0(config)#int fa1/0

R0(config-if)#ip address 172.16.2.1255.255.255.0

R0(config-if)#no shut

R0(config-if)#

%LINK-5-CHANGED: Interface FastEthernet1/0,changed state to up

exit

R0(config)#


R1配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R1

R1(config)#int fa1/0

R1(config-if)#ip address 172.16.2.2255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet1/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet1/0, changed state to up

R1(config-if)#exit

R1(config)#int se2/0

R1(config-if)#ip address 172.16.3.1255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to down

R1(config-if)#exit

R1(config)#


R2配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R2

R2(config)#int se2/0

R2(config-if)#ip address 172.16.3.2255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to up

R2(config-if)#exit

R2(config)#int fa0/0

%LINEPROTO-5-UPDOWN: Line protocol onInterface Serial2/0, changed state to up

R2(config-if)#ip address 172.16.4.1255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet0/0, changed state to up

R2(config-if)#exit


R0上配置静态路由:

R0(config)#ip route 0.0.0.0 0.0.0.0172.16.2.2

R2上配置静态路由:

R2(config)#ip route 0.0.0.0 0.0.0.0172.16.3.1

R1上配置静态路由:

R1(config)#ip route 172.16.1.0255.255.255.0 172.16.2.1

R1(config)#ip route 172.16.4.0255.255.255.0 172.16.3.2

测试连通性:

PC>ping 172.16.4.2

Pinging 172.16.4.2 with 32 bytes of data:

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Ping statistics for 172.16.4.2:

   Packets: Sent = 4, Received = 4, Lost = 0(0% loss),

Approximate round trip times inmilli-seconds:

Minimum = 80ms,Maximum = 80ms, Average = 80ms

Web测试:

配置控制列表:

R1(config)#access-list 100 permit tcp host172.16.1.2 host 172.16.4.2 eq www

R1(config)#access-list 100 deny icmp host172.16.1.2 host 172.16.4.2 echo

R1(config)#int se2/0

R1(config-if)#ip access-group 100 out

R1(config-if)#exit

测试:

PC>ping 172.16.4.2

Pinging 172.16.4.2 with 32 bytes of data:

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Ping statistics for 172.16.4.2:

Packets: Sent =4, Received = 0, Lost = 4 (100% loss),

Web测试:



本文转自 zhuxtqw 51CTO博客,原文链接:http://blog.51cto.com/1054054/1254783,如需转载请自行联系原作者

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
321 7
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
141 4
|
2月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
120 2
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
70 2
|
3月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
3月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
3月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
3月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
4月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
232 2
|
8月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
453 0