ACL访问控制实验——CISCO

这篇具有很好参考价值的文章主要介绍了ACL访问控制实验——CISCO。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

访问控制列表的定义       

访问控制列表(ACL) 是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,也可以配置在防火墙上,一般称为策略。借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
        访问控制列表(Access Control Lists ACL )是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。
        访问控制列表具有许多作用,如限制网络流量、提高网络性能;通信流量的控制,例如ACL 可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量;提供网络安全访问的基本手段;在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

ACL作用

ACL 可以限制网络流量、提高网络性能。
ACL 提供对通信流量的控制手段。
ACL 是提供网络安全访问的基本手段。
ACL 可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞

ACL分类

标准ACL:

表号为1-99

只能基于源IP地址对包进行过滤

扩展ACL:

表号为100-199

以源IP地址、目的IP地址、源端口号、目的端口号、协议号作为过滤标准,可以精确的限制到某一种具体的协议。

ACL原理

ACL 表的条目是由动作和条件组成的
当数据满足条件时,执行动作
当数据不满足条件时,检测下一个条目
ACL 表是严格自上而下检查的
ACL 表必须应用在接口的 in out 方向才会生效
一个接口的一个方向只能调用一个ACL表

标准ACL语法

access-list  表号  permit/deny   IP或源网段  反子网掩码

access-list   1   deny   192.168.1.0   0.0.0.255    (000的反掩码表示严格匹配1网段的包)# 并且给拒绝的是网段

access-list 1 permit any                     # 允许所有流量通过

access-list   1   deny   host 192.168.1.3        #拒绝单个主机通过

标准ACL完整应用

acc 1 deny 192.168.1.0 0.0.0.255    # 拒绝1网段的流量通过

acc 1 permit any         # 还得加一个允许所有通过

查看acl表

show access-list  //查看所有ACL
show access-list <表号>  //查看某个ACL

之后将ACL应用到接口

int f0/0

ip access-list  <表号> in/out

注:一个接口的一个方向只能调用一个ACL表。

拓扑

ACL访问控制实验——CISCO

需求

1.0网段拒绝3.0网段的访问

部署

配置PC16终端地址

ACL访问控制实验——CISCO

配置PC18地址

ACL访问控制实验——CISCO

配置PC17

ACL访问控制实验——CISCO

之后配置路由器各个接口地址以及配置跨段路由;可参考前面的nat笔记,此处时间问题不再列出

配置R5路由

Router(config)#access-list 1 deny 192.168.3.0 0.0.0.255

 Router(config)#access-list 1 permit any

之后可以查看创建的acl表

Router(config)#do show acc

ACL访问控制实验——CISCO ‘’

之后将其表应用接口使其生效

Router(config)#int f0/0                 # 应用于所选接口的最末端的接口使其影响最小

Router(config-if)#ip access-group 1 out      # 流量方向为出方向所以为out

效果测试

此时我们可以发现主机不可达 (访问控制效果生效)

ACL访问控制实验——CISCO

扩展ACL

access-list 表号 permit/deny  协议  源 IP 或源网段  反子网掩码  目标 IP 或源网段  反子网掩码  <eq 端口号 >

access-list 100 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255  # 拒绝1网段的所有主机访问2网段

access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255  # 允许1.2的主机访问2网段

access-list 100 permit tcp 192.168.1.2 0.0.0.0 192.168.2.254 0.0.0.0 eq 80  #允许1.2的主机访问服务器的80端口;可简写为:access-list 100 permit tcp host 192.168.1.2 host  192.168.2.254 eq 80

拓扑

ACL访问控制实验——CISCO

需求

192.168.5.254只允许PC18(3.2)访问;允许1.0网段全部访问;其他主机都拒绝

部署

先配置服务器地址

 ACL访问控制实验——CISCO

下面三条命令创建ACL表

Router(config)#access-list 100 permit ip host 192.168.3.2 host 192.168.5.254

Router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 host 192.168.5.254

Router(config)#access-list 100 deny ip any host 192.168.5.254

将建的acl控制表应用到路由器7的F0/1接口(出)

Router(config-if)#ip access-group 100 out

效果图

我们可以看到没应用规则前其他主机也是可以访问的

ACL访问控制实验——CISCO

应用acl规则之后主机不可达

ACL访问控制实验——CISCO

命名ACL

命名ACL是以列表名称代替列表编号来定义ACL,同样包括标准和扩展两种列表。命名ACL还可以被用来从某一特定的ACL中删除个别的控制条目,这样可以使网络管理员方便修改ACL

命名ACL分类

命名标准ACL

命名扩展ACL

命名ACL优点

方便记忆
命名控制列表就是给控制列表取个名字,而不是使用访问控制列表号。
方便管理

        通过命令访问控制列表可以很方便的管理ACL规则,可以随便添加、插入和删除规则,而无需删除整个访问控制列表了

语法

命名标准ACL

Router(config)#ip access-list standard vlan10

Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255

Router(config-std-nacl)#deny 192.168.2.0 0.0.0.255

命名扩展ACL

Router(config)#ip access-list extended WW

Router(config-ext-nacl)#permit tcp host 192.168.1.2 host 192.168.5.254 eq telnet

Router(config-ext-nacl)#permit tcp host 192.168.2.3 host 192.168.5.254 eq www

Router(config-ext-nacl)#permit icmp host 192.168.3.2 host 192.168.5.254

Router(config-ext-nacl)#deny ip any any文章来源地址https://www.toymoban.com/news/detail-458198.html

到了这里,关于ACL访问控制实验——CISCO的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【ACL】访问控制列表

    访问控制列表ACL (Access Control List)是一种基于 包过滤的访问控制技术 ,它可以根据设定的条件对接口上的数据包进行过滤, 允许其通过或丢弃 。 访问控制列表被广泛地应用于 路由器和三层交换机 ,借助于访问控制列表,可以有效地 控制用户对网络的访问 ,从而最大程度地

    2024年02月09日
    浏览(38)
  • ACL访问控制列表

    访问控制列表 ACL(Access Control List)是一种用于控制网络设备访问权限的技术。ACL通常用于限制某些用户或主机对网络资源的访问,通常由一系列规则组成,每个规则指定了一个源地址、目标地址和操作类型。当一个数据包到达网络设备时,设备会检查该数据包的源地址、目

    2024年02月08日
    浏览(40)
  • 配置标准访问控制列表ACL

    标准ACL(Access Control List)只检查数据包的源地址 可以使用标准ACL阻止(或允许)来自某一网络的所有通信流量 拒绝某一协议簇(如IP)的所有通信流量 注意:访问控制列表末尾隐含存在一条拒绝所有流量的指令。所以,访问控制列表至少要有一条允许数据通过的命令语句 基本

    2024年02月07日
    浏览(39)
  • 访问控制列表ACL及配置教程

    访问控制列表 : ACL: (accesscontrollist) 适用所有的路由协议:IP,IPX,AppleTalk 控制列表分为两种类型 : 1.标准访问控制列表:检查被路由数据包的源地址、1~99代表号 2.扩展访问控制列表:对数据包的源地址与目标地址进行检查。 访问控制列表最常见的用途是作为数据包的过滤器

    2024年02月05日
    浏览(41)
  • ACL访问控制列表(详细配置教程)

    访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制 端口进出 的数据包。 这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。 1~99 和 1300~1999:标准IP ACL。(基于源P地址过滤) 100~199 和 2000~2699:扩展

    2023年04月19日
    浏览(34)
  • ACL(用访问控制列表实现包过滤)

    ACL概述: ACL(AccessControlList,访问控制列表)是用来实现数据包识别功能的 ACL可以应用于诸多方面 →包过滤防火墙功能 →NAT(NetworkAddressTranslation,网络地址转换) →QoS(QualityofService,服务质量)的数据分类 →路由策略和过滤 →按需拨号 基于ACL的包过滤技术: a.对进出的

    2024年02月09日
    浏览(42)
  • (7)华为ensp--访问控制列表ACL

    1.什么是访问控制列表? 访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程

    2024年02月05日
    浏览(79)
  • 计算机网络-ACL访问控制列表

    上一篇介绍NAT时候就看到了ACL这个东西了,这个是什么意思?有什么作用呢? 访问控制列表 (ACL, Access Control List)是由一系列permit或deny语句组成的、有序规则的列表。ACL是一个匹配工具,能够对报文进行匹配和区分。简单来讲就是一个过滤列表,一般配合其它技术实现功能。

    2024年01月19日
    浏览(38)
  • ACL访问控制列表——思科模拟器学习

    你是一个公司的网络管理员,公司的经理部、财务部门和销售部门分属不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门PC2不能对财务部门PC3进行访问,但经理部PC1可以对财务部门PC3进行访问. 访问控制列表(Access Control List ,简称A

    2024年02月09日
    浏览(37)
  • 访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

    在学习ACL(访问控制列表)之前首先要理解一下三个问题: 一、ACL的作用,以及不同类型的ACL的区别是什么? ACL的作用是:匹配感兴趣的数据包。 ACL分为基本ACL和 高级ACL, 基本ACL,只能匹配数据包的源IP地址,匹配数据不精准; 高级ACL,可以同时匹配数据包的源IP、目标

    2024年02月05日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包