ACL访问控制列表

这篇具有很好参考价值的文章主要介绍了ACL访问控制列表。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

访问控制列表 ACL(Access Control List)是一种用于控制网络设备访问权限的技术。ACL通常用于限制某些用户或主机对网络资源的访问,通常由一系列规则组成,每个规则指定了一个源地址、目标地址和操作类型。当一个数据包到达网络设备时,设备会检查该数据包的源地址、目标地址和操作类型,然后根据ACL规则来决定是否允许该数据包通过。

简单地说,配置一张ACL列表,列表包含设置好的规则,之后所有的流量按照对应的规则执行,允许、拒绝。


ACL的工作原理

ACL的匹配原则

  1. 路由条目在ACL访问控制列表中匹配的顺序是自上而下逐一匹配

  2. 每个路由条目只会被匹配一次,一旦匹配上,则不继续向下匹配

  3. 在ACL访问控制列表隐含一个放行所有

    华为体系默认的ACL列表末尾隐含一条允许所有的指令(不做处理)

    思科默认拒绝所有

  4. 可以抓取感兴趣流,QoS技术可以分类网络中的报文,并根据报文优先级提供差分服务。


ACL的分类

  • 基础的ACL — 只匹配源IP地址

    标准访问控制列表号是 2000 - 2999

  • 高级的ACL — 可以匹配源目IP地址,也可以匹配协议,端口号等

    标准访问控制列表号是 3000 - 3999

  • 用户自定义的ACL — 可以用户自定义相应的功能。

    标准访问控制列表号是 4000 - 4999


ACL的基本配置

创建基础访问控制列表,列表号为2000

[r2]acl 2000 

拒绝源IP地址为 192.168.1.3 的流量

[r2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0 

这的 0.0.0.0 是一个通配符,全0表示没有可变的部分,唯一匹配这条IP地址,不是一个网段或者其它。

例如 rule deny source 192.168.1.3 0.255.0.255 相当于匹配 192.X.1.Y 这样特征的流量,0代表不可变,1代表可变。

查看ACL列表配置

[r2-acl-basic-2000]display acl 2000
Acl's step is 5 — 步长,一方面确定匹配顺序,另外方便规则之间插入一些规则

删除ACL规则

[r2-acl-basic-2000]undo rule 5

策略

  1. 编辑ACL列表

  2. 路由器的接口调用ACL列表,注意方向(一个接口的一个方向只能调用一张列表)

    入方向:流量将要进入本地路由器,将要被本地路由器处理

    出方向:已经被本地路由器处理过,流量将离开本地路由器


实例

ACL访问控制列表

分析

问题一:为了PC2 192.168.1.3 不可以访问3.0网段但不影响PC2访问其他的网络,可以在R2的g0/0/1接口过滤来自PC2的流量。

问题二:可以在R1写上过滤源IP为PC1 192.168.1.2 目标IP为PC4 192.168.3.3 的流量的条目。

配置

[r2]acl 2000
[r2-acl-basic-2000] rule deny source 192.168.1.3 0 
[r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

基础的ACL一般配置在更靠近目标的位置。

[r1]acl 3000
[r1-acl-adv-3000]rule  deny icmp source 192.168.1.2 0 destination 192.168.3.3 0
[r1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

ping命令实际是基于ICMP协议的应用层的命令。

这种带有目标的过滤规则应当尽可能配置到靠近源的位置,这样可以使数据包还没到骨干链路就被过滤掉了,可以减少链路资源的浪费。


若有错误,欢迎指正!o( ̄▽ ̄)ブ文章来源地址https://www.toymoban.com/news/detail-710963.html

到了这里,关于ACL访问控制列表的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ACL访问控制列表(详细配置教程)

    访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制 端口进出 的数据包。 这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。 1~99 和 1300~1999:标准IP ACL。(基于源P地址过滤) 100~199 和 2000~2699:扩展

    2023年04月19日
    浏览(34)
  • (7)华为ensp--访问控制列表ACL

    1.什么是访问控制列表? 访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程

    2024年02月05日
    浏览(79)
  • 计算机网络-ACL访问控制列表

    上一篇介绍NAT时候就看到了ACL这个东西了,这个是什么意思?有什么作用呢? 访问控制列表 (ACL, Access Control List)是由一系列permit或deny语句组成的、有序规则的列表。ACL是一个匹配工具,能够对报文进行匹配和区分。简单来讲就是一个过滤列表,一般配合其它技术实现功能。

    2024年01月19日
    浏览(38)
  • ACL(用访问控制列表实现包过滤)

    ACL概述: ACL(AccessControlList,访问控制列表)是用来实现数据包识别功能的 ACL可以应用于诸多方面 →包过滤防火墙功能 →NAT(NetworkAddressTranslation,网络地址转换) →QoS(QualityofService,服务质量)的数据分类 →路由策略和过滤 →按需拨号 基于ACL的包过滤技术: a.对进出的

    2024年02月09日
    浏览(42)
  • ACL访问控制列表——思科模拟器学习

    你是一个公司的网络管理员,公司的经理部、财务部门和销售部门分属不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门PC2不能对财务部门PC3进行访问,但经理部PC1可以对财务部门PC3进行访问. 访问控制列表(Access Control List ,简称A

    2024年02月09日
    浏览(37)
  • 基于角色访问控制-RBAC(Role-Based Access Control)

    RBAC(Role-Based Access Control)是一种基于角色的访问控制模型,它是一种安全策略,用于限制系统中用户对资源的访问权限。RBAC模型的核心概念是用户角色和资源访问权限。 在角色访问控制中,首先需要定义系统中的角色以及每个角色对应的权限。角色通常根据用户在组织中的

    2024年02月10日
    浏览(41)
  • 访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

    在学习ACL(访问控制列表)之前首先要理解一下三个问题: 一、ACL的作用,以及不同类型的ACL的区别是什么? ACL的作用是:匹配感兴趣的数据包。 ACL分为基本ACL和 高级ACL, 基本ACL,只能匹配数据包的源IP地址,匹配数据不精准; 高级ACL,可以同时匹配数据包的源IP、目标

    2024年02月05日
    浏览(48)
  • 华为[ENSP]ACL配置实例(访问控制列表配置实例)

    一、配置PC1、PC2和Server    二、配置Router(运用高级ACL配置) 使用实例 反掩码其实就是用255.255.255.255减去掩码,剩下的就为反掩码。反掩码也必须由从右到左连续的“1”和“0”组成 。通配符掩码和反掩码很不同的一点是反掩码必须有连续的\\\"1\\\"和\\\"0\\\"组成,但是通配符的\\\"1\\\"可

    2023年04月25日
    浏览(34)
  • 华为ensp模拟器 配置ACL访问控制列表

    目录 实验环境:  实验步骤: 步骤一: 1、acl类型(这里说明基础acl和高级acl类型的区别): 2、创建acl:  3、在acl中写入规则(基于IP地址来拒绝)  步骤二:调用规则  1、进入数据必经的接口:  2、调用规则: 3、检查是否成功调用规则: 首先配置好三层交换机,在上

    2024年02月07日
    浏览(40)
  • 思科模拟器 | 访问控制列表ACL实现网段精准隔绝

    ACL (Access Control List)是一种网络安全技术,用于控制网络通信和访问权限。它使用规则列表以限制哪些计算机或网络服务可以与另一个计算机或网络服务进行通信,从而为网络提供了一个基本安全机制。 下面是一组有关TCP的会话,很好地体现了ACL的面对外来请求访问的严谨

    2024年02月04日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包