温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

ACL 访问控制列表

发布时间:2020-03-02 12:51:56 来源:网络 阅读:510 作者:wx5d3fd1efe40e3 栏目:安全技术

一、ACL: Access control list(路由器,三层交换),访问控制列表。 包过滤防火墙

ACL 访问控制列表

二、类型:

标准访问控制列表(基础)

  • 基于源IP地址过滤数据包

  • 标准访问控制列表的访问控制列表号是1~ 99

扩展访问控制列表(基础)

  • 基于源IP地址、目的IP地址、指定协议、端口和标志来过滤数据包

  • 扩展访问控制列表的访问控制列表号是100 ~ 199

命名访问控制列表(更为灵活)

  • 命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号

三、过滤层:

访问控制列表基于:三层(IP) 和四层(端口,协议)进行过滤所有防火墙都基于这三层过滤。除应用防火墙为七层过滤

四、概述:

访问控制列表(ACL)

  • 读取第三层、第四层包头信息

  • 根据预先定义好的规则对包进行过滤

ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表ACL 访问控制列表

五、工作原理

1、访问控制列表在接口应用的方向

  • 出:已经过路由器的处理,正离开路由器接口的数据包

  • 入:已到达路由器接口的数据包,将被路由器处理

(列表应用到接口的方向与数据方向有关)

2、访问控制列表的处理过程

ACL 访问控制列表

六、黑白名单:

白名单: (不写则拒绝所有)

例:允许1.2网段,

       允许1.3

黑名单:(允许所有必须写)

例:拒绝 1.2

       拒绝 1.3

不允许则为默认拒绝。所以必须允许所有然后设置拒绝网段

ACL规则:自上而下逐行匹配默认隐含拒绝所有。

七:标准访问控制列表的配置(基于源IP进行控制)

创建ACL

Router(config)#access-list access-list-number { permit | deny } source [ source-wildcard ]

删除ACL

Router(config)# no access-list access-list-number

应用实例

允许192.168.10/24和主机92.168 2. 2的流量通过

Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0

隐含的拒绝语句

Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255

 关键字:  host、any

将ACL应用于接口

Router(config-if)# ip access-group access-list-number {in |out}

在接口.上取消ACL的应用

Router(config-if)# no ip access-group access-list-number {in |out}

实验要求:禁止pc1访问pc3,允许pc2访问pc3

实验拓补图:

ACL 访问控制列表

实验步骤:

1、配置交换机(sw),关闭路由功能,进入全局模式,进入f1/0接口,进行双工速率匹配(三层交换上才能做ACL)

sw#conf t                             进入全局模式
sw(config)#no ip routing              关闭路由功能
sw(config)#int f1/0                   进入接口f1/0
sw( config-if)#speed 100              双工速率匹配
sw(config-if)#dup full

ACL 访问控制列表

2、配置路由器(R1),配置接口f0/0和f0/1的IP地址

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(conf1g-if)#ip add 192.168.20.1 255.255.255.0
R1(config-if)#no shut
R1(config-if) #

ACL 访问控制列表

3、给三台pc机配置IP地址,测试是否可以互联互通

PC1> ip 192.168.10.2 192.168.10.1    //配置pc1IP地址
PC2> ip 192.168.10.3 192.168.10.1    //配置PC2IP地址
PC3> ip 192.168.20.2 192.168.10.1    //配置PC3IP地址
PC1> ping 192.168.20.2               //用pc1 ping pc3
PC2> ping 192.168.20.2               //用pc2 ping pc3


ACL 访问控制列表

ACL 访问控制列表

ACL 访问控制列表

ACL 访问控制列表

ACL 访问控制列表

4、R1配置ACL访问控制列表,拒绝pc1访问,允许pc2访问,将ACL应用于接口

access-list 1 deny 192.168.10.2 0.0.0.0      拒绝pc1访问
access-list 1 deny host 192.168.10.2
access-list 1 permit any                     允许pc2访问
do show access-list                          查看访问列表
ip access-group 1 in                         将ACL应用于接口

两种方法都可以

ACL 访问控制列表

ACL 访问控制列表ACL 访问控制列表

ACL 访问控制列表

ACL 访问控制列表

5、pc1去ping pc3,pc2去ping pc3,测试ACL配置结果


八、扩展访问列表:

创建ACL

Router(config)# access-list access-list-number { permit | deny }protocol { source source-wildcard destination destination-wildcard }
[ operator operan ]

删除ACL

Router(config)# no access -list access-list-number

将ACL应用于接口

Router(config-if)# ip access-group access-list-number {in |out}

在接口.上取消ACL的应用

Router(config-if)# no ip access-group access-list-number {in |out}

应用实例

Router(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255
192.168.2.0 0.0.0.255
Router(config)# access-list 101 deny ip any any


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI