访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

这篇具有很好参考价值的文章主要介绍了访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在学习ACL(访问控制列表)之前首先要理解一下三个问题:

一、ACL的作用,以及不同类型的ACL的区别是什么?

ACL的作用是:匹配感兴趣的数据包。

ACL分为基本ACL和 高级ACL,

基本ACL,只能匹配数据包的源IP地址,匹配数据不精准;

高级ACL,可以同时匹配数据包的源IP、目标IP、源端口、目标端口、协议号,匹配数据包更加精准。

二、基本ACL和高级ACL在应用过程中的最佳调用位置:

基本ACL,匹配数据不精准,所以调用在距离目标设备近的端口上;

高级ACL,匹配数据精准,所以调用在距离源设备近的端口上;

三、ACL 的工作原理:

使用ACL在匹配数据包的过程中,会按照 rule 的号码从小到大依次匹配。

如果能匹配成功,则后续的条目不再进行检查;

如果匹配不成功,则继续匹配下面的 rule ;

如果所有的 rule 都没有匹配成功,则执行ACL最后一个隐含的条目

如果 acl 和 traffic-filter 结合使用,acl最后隐含的条目是:允许所有

如果 acl 和 其他工具结合在一起使用,acl 最后隐含的条目是:拒绝所有

下面是acl的经典案例(附ensp模拟器的配置命令),有兴趣的同学可以照着做几遍,基本就能够理解ACL的原理和用处了。

Top

  1. 理解ACL原理与类型
  2. 基本ACL配置
  3. 高级ACL配置
  4. 高级ACL之ICMP
  5. 高级ACL之Telnet

1 理解ACL原理与类型

1.1 需求

1)如图配置IP地址

2)PC1不能访问 Server

3)PC2允许访问 Server

4)允许其他所有的访问流量

1.2 方案

搭建实验环境,如图-1所示。

访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

图-1

1.3 步骤

实现此案例需要按照如下步骤进行。

1)配置终端设备 - PC1

地址: 192.168.1.1

掩码: 255.255.255.0

网关: 192.168.1.254

2)配置终端设备 - PC2

地址: 192.168.2.1

掩码: 255.255.255.0

网关: 192.168.2.254

3)配置终端设备 - Server

地址: 192.168.100.1

掩码: 255.255.255.0

网关: 192.168.100.254

4)配置网络设备 - R1

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R1//更改设备名称
  3. [R1]interface gi0/0/1 //连接 PC1
  4. [R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24 //配置IP地址
  5. [R1-GigabitEthernet0/0/1]quit
  6. [R1]interface gi0/0/2 //连接 PC2
  7. [R1-GigabitEthernet0/0/2]ip address 192.168.2.254 24 //配置 IP 地址
  8. [R1-GigabitEthernet0/0/2]quit

5)配置 ACL

 
  1. [R1]acl 2000 //创建基本 ACL
  2. [R1-acl-basic-2000]rule 10 deny source 192.168.1.1 0.0.0.255 //拒绝源为 PC1的流量
  3. [R1-acl-basic-2000]quit
  4. [R1]interface g0/0/0 //连接 Server1 的接口
  5. [R1-GigabitEthernet0/0/0]traffic-filter outbound acl 2000 //调用在端口的出方向
  6. [R1-GigabitEthernet0/0/0]quit

6)测试

 
  1. display acl all //查看设备上所有的 ACL
  2. display acl 2000 //查看 ACL 2000 的内容
  3. PC1不能ping通Server1
  4. PC2可以ping通Server1
  5. PC1可以ping通 PC2

2 基本ACL配置

2.1 需求

1)如图配置IP地址

2)不允许“售后服务部”以任何的方式访问“财务部”服务器

3)售后服务器可以访问网络的任何其他设备

2.2 方案

搭建实验环境,如图-2所示。

访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

图-2

2.3 步骤

实现此案例需要按照如下步骤进行。

1)配置终端设备 – PC1

地址:192.168.1.1

掩码:255.255.255.0

网关:192.168.1.254

2)配置终端设备 – PC2

地址:192.168.2.1

掩码:255.255.255.0

网关:192.168.2.254

3)配置终端设备 – 财务服务器

地址:192.168.3.1

掩码:255.255.255.0

网关:192.168.3.254

4)配置网络设备 - R1

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R1//更改设备名称
  3. [R1]interface gi0/0/1 //连接 Client1
  4. [R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24
  5. [R1-GigabitEthernet0/0/1] quit
  6. [R1]interface gi0/0/0 //连接 R2的接口
  7. [R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
  8. [R1-GigabitEthernet0/0/0] quit
  9. [R1]ip route-static 192.168.2.0 24 192.168.12.2 //去往PC2的路由条目
  10. [R2]ip route-static 192.168.3.0 24 192.168.12.2 //去往财务服务器的路由

5)配置网络设备 - R2

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R2//更改设备名称
  3. [R2]interface gi0/0/1 //连接 PC2
  4. [R2-GigabitEthernet0/0/1] ip address 192.168.2.254 24
  5. [R2-GigabitEthernet0/0/1] quit
  6. [R2]interface gi0/0/0 //连接 R1 的接口
  7. [R2-GigabitEthernet0/0/0] ip address 192.168.12.2 24
  8. [R2-GigabitEthernet0/0/0] quit
  9. [R2]interface gi0/0/2 //连接 服务器 的接口
  10. [R2-GigabitEthernet0/0/2] ip address 192.168.3.254 24
  11. [R2-GigabitEthernet0/0/2] quit
  12. [R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 //去往PC1的网段

6)配置网络设备 – SW1

 
  1. <Huawei>undo terminal monitor
  2. <Huawei>sysname SW1
  3. [SW1]vlan 10
  4. [SW1-vlan10]quit
  5. [SW1]interface GigabitEthernet 0/0/1    
  6. [SW1-GigabitEthernet0/0/1]port link-type access
  7. [SW1-GigabitEthernet0/0/1]port default vlan 10
  8. [SW1-GigabitEthernet0/0/1]quit
  9. [SW1]interface GigabitEthernet 0/0/2
  10. [SW1-GigabitEthernet0/0/2]port link-type access    
  11. [SW1-GigabitEthernet0/0/2]port default vlan 10
  12. [SW1-GigabitEthernet0/0/2]quit

7)配置网络设备 – SW2

 
  1. <Huawei>undo terminal monitor
  2. <Huawei>sysname SW2
  3. [SW2]vlan 20
  4. [SW2-vlan20]quit
  5. [SW2]interface GigabitEthernet 0/0/1    
  6. [SW2-GigabitEthernet0/0/1]port link-type access
  7. [SW2-GigabitEthernet0/0/1]port default vlan 20
  8. [SW2-GigabitEthernet0/0/1]quit
  9. [SW2]interface GigabitEthernet 0/0/2
  10. [SW2-GigabitEthernet0/0/2]port link-type access    
  11. [SW2-GigabitEthernet0/0/2]port default vlan 20
  12. [SW2-GigabitEthernet0/0/2]quit

8)配置控制策略并调用

 
  1. [R2]acl 2000 //创建基本ACL
  2. [R2-acl-basic-2000]rule 10 deny source 192.168.1.0 0.0.0.255 //拒绝PC1的网段
  3. [R2-acl-basic-2000]quit
  4. [R2]interface GigabitEthernet 0/0/2
  5. [R2-GigabitEthernet0/0/2]traffic-filter outbound acl 2000 //过滤出向流量
  6. [R2-GigabitEthernet0/0/2]quit

3 高级ACL配置

3.1 需求

1)如图配置IP地址,配置路由,确保各设备互通

2)售后部仅仅能访问 Server1上的Web服务,不能访问其他服务

3)售后部可以访问行政部的所有设备的任何服务

4)除了上述权限外,售后部不能访问网络中的其他任何地方

3.2 方案

搭建实验环境,如图-3所示。

访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

图-3

3.3 步骤

实现此案例需要按照如下步骤进行。

1)配置终端设备 – 售后服务部

地址:192.168.1.1

掩码:255.255.255.0

网关:192.168.1.254

2)配置终端设备 – 行政部

地址:192.168.2.1

掩码:255.255.255.0

网关:192.168.2.254

3)配置终端设备 – Web服务器

地址:192.168.3.1

掩码:255.255.255.0

网关:192.168.3.254

配置web服务:指定web服务器目录,启动 web 服务

4)配置网络设备 – R1

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R1//更改设备名称
  3. [R1]interface gi0/0/2 //连接售后服务部
  4. [R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
  5. [R1-GigabitEthernet0/0/2] quit
  6. [R1]interface gi0/0/0 //连接 R2的接口
  7. [R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
  8. [R1-GigabitEthernet0/0/0] quit
  9. [R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 //去往其他网段的默认路由

5)配置网络设备 – R2

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R2//更改设备名称
  3. [R2]interface gi0/0/2 //连接 行政部
  4. [R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
  5. [R2-GigabitEthernet0/0/2] quit
  6. [R2]interface gi0/0/1 //连接 R1 的接口
  7. [R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
  8. [R2-GigabitEthernet0/0/1] quit
  9. [R2]interface gi0/0/0 //连接 R3 的接口
  10. [R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
  11. [R2-GigabitEthernet0/0/0] quit
  12. [R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 //去往售后部的网段
  13. [R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3 //去往服务器的网段

6)配置网络设备 – R3

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R3//更改设备名称
  3. [R3]interface gi0/0/2 //连接 Web服务器
  4. [R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
  5. [R3-GigabitEthernet0/0/2] quit
  6. [R3]interface gi0/0/1 //连接 R2 的接口
  7. [R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
  8. [R3-GigabitEthernet0/0/1] quit
  9. [R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2 //去往其他网段的默认路由

7)在 R1 上配置并调用 ACL

 
  1. [R1] acl 3000
  2. [R1-acl-adv-3000]rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq 80
  3. [R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
  4. [R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any
  5. [R1] interface gi0/0/2
  6. [R1-GigabitEthernet0/0/2] traffic-filter inbound acl 3000 //在该接口入向调用ACL

4 高级ACL之ICMP

4.1 需求

1)如图配置IP地址

2)售后部仅仅能 ping 通 Server1上,不能访问其他服务

3)售后部可以访问行政部的所有设备的任何服务

4)除了上述权限外,售后部不能访问网络中的其他任何地方

4.2 方案

搭建实验环境,如图-4所示。

访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

图-4

4.3 步骤

实现此案例需要按照如下步骤进行。

1)配置终端设备 – 售后服务部

地址:192.168.1.1

掩码:255.255.255.0

网关:192.168.1.254

2)配置终端设备 – 行政部

地址:192.168.2.1

掩码:255.255.255.0

网关:192.168.2.254

3)配置终端设备 – Web服务器

地址:192.168.3.1

掩码:255.255.255.0

网关:192.168.3.254

配置web服务:指定web服务器目录,启动 web 服务

4)配置网络设备 – R1

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R1//更改设备名称
  3. [R1]interface gi0/0/2 //连接售后服务部
  4. [R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
  5. [R1-GigabitEthernet0/0/2] quit
  6. [R1]interface gi0/0/0 //连接 R2的接口
  7. [R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
  8. [R1-GigabitEthernet0/0/0] quit
  9. [R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 //去往其他网段的默认路由

5)配置网络设备 – R2

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R2//更改设备名称
  3. [R2]interface gi0/0/2 //连接 行政部
  4. [R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
  5. [R2-GigabitEthernet0/0/2] quit
  6. [R2]interface gi0/0/1 //连接 R1 的接口
  7. [R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
  8. [R2-GigabitEthernet0/0/1] quit
  9. [R2]interface gi0/0/0 //连接 R3 的接口
  10. [R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
  11. [R2-GigabitEthernet0/0/0] quit
  12. [R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 //去往售后部的网段
  13. [R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3 //去往服务器的网段

6)配置网络设备 – R3

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R3//更改设备名称
  3. [R3]interface gi0/0/2 //连接 Web服务器
  4. [R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
  5. [R3-GigabitEthernet0/0/2] quit
  6. [R3]interface gi0/0/1 //连接 R2 的接口
  7. [R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
  8. [R3-GigabitEthernet0/0/1] quit
  9. [R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2 //去往其他网段的默认路由

7)在 R1 上配置并调用 ACL

 
  1. [R1] acl 3000
  2. [R1-acl-adv-3000]rule 10 permit icmp source 192.168.1.1 0 destination 192.168.3.1 0
  3. [R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
  4. [R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any
  5. [R1] interface gi0/0/2
  6. [R1-GigabitEthernet0/0/2] traffic-filter inbound acl 3000 //在该接口入向调用ACL

5 高级ACL之Telnet

5.1 需求

1)如图配置IP地址,配置路由,确保各设备互通

2)为了便于设备管理,为设备开启远程管理功能,登录密码:HCIE

3)仅仅允许 192.168.1.254 远程登录 R2,其他设备不可以

4)拒绝 R1的任何IP地址远程登录 R3,其他设备都可以

5.2 方案

搭建实验环境,如图-5所示。

访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

图-5

5.3 步骤

实现此案例需要按照如下步骤进行。

1)配置终端设备 – 售后服务部

 
  1. 地址:192.168.1.1
  2. 掩码:255.255.255.0
  3. 网关:192.168.1.254

2)配置终端设备 – 行政部

 
  1. 地址:192.168.2.1
  2. 掩码:255.255.255.0
  3. 网关:192.168.2.254

3)配置终端设备 – Web服务器

 
  1. 地址:192.168.3.1
  2. 掩码:255.255.255.0
  3. 网关:192.168.3.254
  4. 配置web服务:指定web服务器目录,启动 web 服务

4)配置网络设备 – R1

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R1//更改设备名称
  3. [R1]interface gi0/0/2 //连接售后服务部
  4. [R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
  5. [R1-GigabitEthernet0/0/2] quit
  6. [R1]interface gi0/0/0 //连接 R2的接口
  7. [R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
  8. [R1-GigabitEthernet0/0/0] quit
  9. [R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 //去往其他网段的默认路由

5)配置网络设备 – R2

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R2//更改设备名称
  3. [R2]interface gi0/0/2 //连接 行政部
  4. [R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
  5. [R2-GigabitEthernet0/0/2] quit
  6. [R2]interface gi0/0/1 //连接 R1 的接口
  7. [R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
  8. [R2-GigabitEthernet0/0/1] quit
  9. [R2]interface gi0/0/0 //连接 R3 的接口
  10. [R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
  11. [R2-GigabitEthernet0/0/0] quit
  12. [R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 //去往售后部门的网段
  13. [R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3 //去往服务器的网段
  14. [R2]user-interface vty 0 4    
  15. [R2-ui-vty0-4]authentication-mode password //指定认证方式为密码认证
  16. Please configure the login password (maximum length 16):HCIE //配置密码为 HCIE

6)配置网络设备 – R3

 
  1. <Huawei>system-view //进入系统模式
  2. [Huawei]sysname R3//更改设备名称
  3. [R3]interface gi0/0/2 //连接 Web服务器
  4. [R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
  5. [R3-GigabitEthernet0/0/2] quit
  6. [R3]interface gi0/0/1 //连接 R2 的接口
  7. [R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
  8. [R3-GigabitEthernet0/0/1] quit
  9. [R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2 //去往其他网段的默认路由
  10. [R3]user-interface vty 0 4    
  11. [R3-ui-vty0-4]authentication-mode password //指定认证方式为密码认证
  12. Please configure the login password (maximum length 16):HCIE //配置密码为 HCIE

7)在 R2 上配置并调用 ACL

 
  1. [R2]acl 2000    
  2. [R2-acl-basic-2000]rule 10 permit source 192.168.1.254 0
  3. [R2-acl-basic-2000]quit
  4. [R2]user-interface vty 0 4
  5. [R2-ui-vty0-4]acl 2000 inbound
  6. [R2-ui-vty0-4]quit

8)在 R3 上配置并调用 ACL文章来源地址https://www.toymoban.com/news/detail-449867.html

 
  1. [R3]acl 2000
  2. [R3-acl-basic-2000]rule 10 deny source 192.168.1.254 0
  3. [R3-acl-basic-2000]rule 20 deny source 192.168.12.1 0
  4. [R3-acl-basic-2000]rule 30 permit source any
  5. [R3-acl-basic-2000]quit
  6.     
  7. [R3]user-interface vty 0 4
  8. [R3-ui-vty0-4]acl 2000 inbound
  9. [R3-ui-vty0-4]quit

到了这里,关于访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ACL访问控制列表

    访问控制列表 ACL(Access Control List)是一种用于控制网络设备访问权限的技术。ACL通常用于限制某些用户或主机对网络资源的访问,通常由一系列规则组成,每个规则指定了一个源地址、目标地址和操作类型。当一个数据包到达网络设备时,设备会检查该数据包的源地址、目

    2024年02月08日
    浏览(40)
  • 配置标准访问控制列表ACL

    标准ACL(Access Control List)只检查数据包的源地址 可以使用标准ACL阻止(或允许)来自某一网络的所有通信流量 拒绝某一协议簇(如IP)的所有通信流量 注意:访问控制列表末尾隐含存在一条拒绝所有流量的指令。所以,访问控制列表至少要有一条允许数据通过的命令语句 基本

    2024年02月07日
    浏览(38)
  • 访问控制列表ACL及配置教程

    访问控制列表 : ACL: (accesscontrollist) 适用所有的路由协议:IP,IPX,AppleTalk 控制列表分为两种类型 : 1.标准访问控制列表:检查被路由数据包的源地址、1~99代表号 2.扩展访问控制列表:对数据包的源地址与目标地址进行检查。 访问控制列表最常见的用途是作为数据包的过滤器

    2024年02月05日
    浏览(40)
  • ACL访问控制列表(详细配置教程)

    访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制 端口进出 的数据包。 这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。 1~99 和 1300~1999:标准IP ACL。(基于源P地址过滤) 100~199 和 2000~2699:扩展

    2023年04月19日
    浏览(33)
  • ACL(用访问控制列表实现包过滤)

    ACL概述: ACL(AccessControlList,访问控制列表)是用来实现数据包识别功能的 ACL可以应用于诸多方面 →包过滤防火墙功能 →NAT(NetworkAddressTranslation,网络地址转换) →QoS(QualityofService,服务质量)的数据分类 →路由策略和过滤 →按需拨号 基于ACL的包过滤技术: a.对进出的

    2024年02月09日
    浏览(42)
  • (7)华为ensp--访问控制列表ACL

    1.什么是访问控制列表? 访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程

    2024年02月05日
    浏览(78)
  • 计算机网络-ACL访问控制列表

    上一篇介绍NAT时候就看到了ACL这个东西了,这个是什么意思?有什么作用呢? 访问控制列表 (ACL, Access Control List)是由一系列permit或deny语句组成的、有序规则的列表。ACL是一个匹配工具,能够对报文进行匹配和区分。简单来讲就是一个过滤列表,一般配合其它技术实现功能。

    2024年01月19日
    浏览(38)
  • 华为ensp中高级acl (控制列表) 原理和配置命令 (详解)

    作者主页: 点击! ENSP专栏:点击! 创作时间:2024年4月6日23点18分 高级acl(Access Control List)是一种访问控制列表,可以根据数据包的源IP地址、目标IP地址、源端口、目标端口、协议、ICMP类型等多种因素进行过滤。高级acl比基本acl更加灵活,可以提供更细粒度的控制。 AC

    2024年04月10日
    浏览(38)
  • 华为ensp模拟器 配置ACL访问控制列表

    目录 实验环境:  实验步骤: 步骤一: 1、acl类型(这里说明基础acl和高级acl类型的区别): 2、创建acl:  3、在acl中写入规则(基于IP地址来拒绝)  步骤二:调用规则  1、进入数据必经的接口:  2、调用规则: 3、检查是否成功调用规则: 首先配置好三层交换机,在上

    2024年02月07日
    浏览(40)
  • 华为[ENSP]ACL配置实例(访问控制列表配置实例)

    一、配置PC1、PC2和Server    二、配置Router(运用高级ACL配置) 使用实例 反掩码其实就是用255.255.255.255减去掩码,剩下的就为反掩码。反掩码也必须由从右到左连续的“1”和“0”组成 。通配符掩码和反掩码很不同的一点是反掩码必须有连续的\\\"1\\\"和\\\"0\\\"组成,但是通配符的\\\"1\\\"可

    2023年04月25日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包