ACL-访问控制列表

ACL-访问控制列表目录一.概述二.访问控制列表的调用的方向三.策略做好后,在入接口调用和出接口调用的区别四.访问控制列表的处理原则五.访问控制表类型总结一.概述作用:读取三层、四层头部信息,根据预先定义好的规则对流量进行筛选、过滤三层头部信息:源、目的IP四层头部信息:源、目的端口号二.访问控制列表的调用的方向:入:流量将要进入本地路由器,将被本地路由器处理出:流量已经被本地路由器处理,将离开本地路由器三.策略做好后,在入接口调用和出接口..

大家好,又见面了,我是你们的朋友全栈君。

目录

一.概述

二.访问控制列表的调用的方向

三.策略做好后,在入接口调用和出接口调用的区别

四.访问控制列表的处理原则

五.访问控制表类型

总结


ACL-访问控制列表

 

一.概述

作用:读取三层、四层头部信息,根据预先定义好的规则对流量进行筛选、过滤

三层头部信息:源、目的IP

四层头部信息:TCP/UDP协议、源、目的端口号

ACL-访问控制列表

二.访问控制列表的调用的方向:

入:流量将要进入本地路由器,将被本地路由器处理

出:流量已经被本地路由器处理,将离开本地路由器

ACL-访问控制列表

三.策略做好后,在入接口调用和出接口调用的区别

入接口调用:是对本地路由器生效

出接口调用:对本地路由器不生效,流量将在数据转发过程中的下一台路由器生效

四.访问控制列表的处理原则:

1路由条目只会被匹配一次

2.路由条目在ACL访问控制列表中匹配的顺序是由上而下匹配

3.ACL访问控制列表隐含一个放行所有

4.ALC访问控制列表至少要放行一条路由条目

ACL-访问控制列表

 五.访问控制表类型

1.标准访问控制列表

只能基于源IP地址进行过滤

标准访问控制列表号2000-2999

调用原则:靠近目标

2扩展访问控制列表

可以根据源、目标IP,TCP/UDP协议,源、目标端口号进行过滤

相比较标准访问控制列表,流量控制的更加精准

扩展访问控制列表的列表号是3000-3999

调用原则:靠近源

ACL-访问控制列表

 A交换机

<Huawei>u t m
<Huawei>sys
[Huawei]sy A
[A]user-interface console 0
[A-ui-console0]idle-timeout 0 0
[A-ui-console0]q
[A]vlan b 10 20
[A]int e0/0/1
[A-Ethernet0/0/1]port link-type access 
[A-Ethernet0/0/1]port default vlan 10
[A-Ethernet0/0/1]int e0/0/2
[A-Ethernet0/0/2]port link-type access
[A-Ethernet0/0/2]port default vlan 20
[A-Ethernet0/0/2]int e0/0/3
[A-Ethernet0/0/3]port link-type access
[A-Ethernet0/0/3]port default vlan 10
[A-Ethernet0/0/3]int e0/0/4
[A-Ethernet0/0/4]port link-type access
[A-Ethernet0/0/4]port default vlan 20
[A-Ethernet0/0/4]int g0/0/1
[A-GigabitEthernet0/0/1]port link-type trunk 
[A-GigabitEthernet0/0/1]port trunk allow-pass vlan all

B路由器

<Huawei>u t m
<Huawei>sys
[Huawei]sy B
[B]user-interface console 0
[B-ui-console0]idle-timeout 0 0
[B-ui-console0]q
[B]int g0/0/0
[B-GigabitEthernet0/0/0]undo shutdown 
[B-GigabitEthernet0/0/0]int g0/0/0.1
[B-GigabitEthernet0/0/0.1]dot1q termination vid 10   封装方式为802.1q g0/0/0.1划分进vlan10
[B-GigabitEthernet0/0/0.1]ip add 192.168.10.1 24      设置IP地址和掩码长度
[B-GigabitEthernet0/0/0.1]arp broadcast enable        开启ARP广播功能
[B-GigabitEthernet0/0/0.1]int g0/0/0.2
[B-GigabitEthernet0/0/0.2]dot1q termination vid 20  封装方式为802.1q g0/0/0.1划分进vlan20
[B-GigabitEthernet0/0/0.2]ip add 192.168.20.1 24        设置IP地址和掩码长度
[B-GigabitEthernet0/0/0.2]arp broadcast enable        开启ARP广播功能
[B-GigabitEthernet0/0/0.2]q

设置完后。vlan10和vlan20可以通的

ACL-访问控制列表

 标准访问列表设置

[B]acl 2000                                           创建标准访问控制列表,列表号2000
[B-acl-basic-2000]rule deny source 192.168.10.0 0.0.0.255   拒绝192.168.10.0网段(子网掩码为反掩码,原掩码是255.255.255.0)
[B-acl-basic-2000]rule permit source any                    放行其他路由条目
[B-acl-basic-2000]q
[B]int g0/0/0.2	                                            
[B-GigabitEthernet0/0/0.2]traffic-filter outbound acl 2000       选择在g0/0/0.2出接口上调用列表2000

入接口为inbound

默认ACL每条语句的行号间隔5

vlan10和vlan20之间已经不通了

ACL-访问控制列表

 扩展访问控制列表

ACL-访问控制列表

第一台路由器增加默认路由命令

[B]int g0/0/3
[B-GigabitEthernet0/0/0]ip add 12.1.1.1 24
[B-GigabitEthernet0/0/0]undo shutdown 
[B]ip route-static 0.0.0.0 0 12.1.1.2

第二台路由器

<Huawei>u t m
<Huawei>sys
[Huawei]sys C1
[C1]user-interface console 0
[C1-ui-console0]id 0 0
[C1-ui-console0]q
[C1]int g0/0/0
[C1-GigabitEthernet0/0/0]ip add 12.1.1.2 24
[C1-GigabitEthernet0/0/0]undo shutdown 
[C1-GigabitEthernet0/0/0]int g0/0/1
[C1-GigabitEthernet0/0/1]ip add 202.10.100.2 24
[C1-GigabitEthernet0/0/1]undo shutdown
[C1-GigabitEthernet0/0/1]q	
[C1]ip route-static 0.0.0.0 0 12.1.1.1

服务器配置

ACL-访问控制列表

 ACL-访问控制列表

 点击启动,在1号终端上ping服务器地址,然后填入服务器地址,点击登录,即可看到服务器上的目录,这里可以上传或者下载文件

ACL-访问控制列表

 这时在第一台路由器中输入

[B]acl 3000
[B-acl-adv-3000]rule deny tcp source 192.168.10.3 0.0.0.0 destination 202.10.10
0.10 0 destination-port eq 21     禁止PC1访问FTP服务
[B-acl-adv-3000]rule permit tcp source any destination any destination-port eq 
21                                放行其他客户机访问FTP服务
[B-acl-adv-3000]rule permit ip source any destination any   放行其他客户机的网络流量
[B]int g0/0/0.1
[B-GigabitEthernet0/0/0.1]traffic-filter inbound acl 3000    选择在入接口上调用列表3000

这时再去客户机1上连接服务器,就无法登录了

ACL-访问控制列表

 而其他机器登录正常

总结

了解acl访问控制列表

访问控制列表处理原则

访问控制表类型的两种类型

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/163454.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 基于Vue的电商后台管理系统[通俗易懂]

    基于Vue的电商后台管理系统[通俗易懂]前端项目是基于Vue的SPA项目,前端技术栈采用Vue+VueRouter+Element-UI+Axios+Echarts。目前完成进度:登陆界面、登录和退出功能、导航守卫功能

    2022年6月14日
    31
  • swagger2导出api为word文档(java实现)[通俗易懂]

    swagger2导出api为word文档(java实现)[通俗易懂]导出后的样式分析1,swagger2页面展示实际就是将返回的包含所有接口的json数据(在swagger界面,打开浏览器控制台即可看到该json数据)进行解析,并渲染到页面上。2,按照java面向对象思路分析,上述表格即为一个接口(一个单元),一共三个对象:Table.java、Request.java、Response.java。3,将原始swagger2的json数据进行…

    2025年5月28日
    5
  • Kong网关upstream健康检查机制[通俗易懂]

    Kong网关upstream健康检查机制[通俗易懂]upstream概念及作用upstream是指位于Kong网关之后的上游API/service,即客户端请求被Kong网关转发到的目标地址。在Kong网关中,upstream表示虚拟主机名,可用于:健康检查 熔断 负载均衡。在实际生产环境中,upstream可以指向部署在不同ip和端口的服务(target),在Kong网关的service中代替具体的单个target的配置,结构图如下:负载均衡器以轮询等方式对upstream中配置的target进行负载,并对target进行健康检查,K

    2025年10月19日
    5
  • Activiti教程(六)activiti的流程设计_未完待续

    Activiti教程(六)activiti的流程设计_未完待续一.idea配置activiti插件二.流程设计使用idea设计各种流程图并讲解流程空间的各自属性 

    2022年7月21日
    16
  • 永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现

    永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序今天就来利用KALI进行漏洞的复现实验准备:1.win7靶机(未打补丁):192.168.1.1412.kali攻击机:192

    2022年5月9日
    406
  • UART接口定义_uart接口图片

    UART接口定义_uart接口图片认识UART接口嵌入式里面说的串口,一般是指UART口,但是我们经常搞不清楚它和COM口的区别,以及RS232,TTL等关系,实际上UART,COM指的物理接口形式(硬件),而TTL、RS-232是指的电平标准(电信号)。UART有4个pin(VCC,GND,RX,TX),用的TTL电平,低电平为0(0V),高电平为1(3.3V或以上)。COM口是我们台式机上面常用的口(下图)…

    2025年11月16日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号