標(biāo)準(zhǔn)ACL配置的示例分析-創(chuàng)新互聯(lián)

小編給大家分享一下標(biāo)準(zhǔn)ACL配置的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

創(chuàng)新互聯(lián)建站長期為上千余家客戶提供的網(wǎng)站建設(shè)服務(wù),團隊從業(yè)經(jīng)驗10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為山陽企業(yè)提供專業(yè)的成都做網(wǎng)站、成都網(wǎng)站制作,山陽網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。

訪問控制列表(一)

結(jié)構(gòu):

標(biāo)準(zhǔn)ACL配置的示例分析

一.訪問控制列表概述:

訪問控制列表(ACL)

1.讀取第三層、第四層包頭信息

2.根據(jù)預(yù)先定義好的規(guī)則對包進行過濾

標(biāo)準(zhǔn)ACL配置的示例分析

二.訪問控制類表的工作原理

訪問控制列表在接口應(yīng)用的方向:

出:已經(jīng)過路由器的處理,正離開路由器接口的數(shù)據(jù)包

入:已達到路由器接口的數(shù)據(jù)包,將被路由器處理

列表應(yīng)用到接口方向與數(shù)據(jù)方向有關(guān)
訪問控制列表的處理過程:

標(biāo)準(zhǔn)ACL配置的示例分析

ACL規(guī)則:匹配為自上而下逐條匹配,默認(rèn)隱含的拒絕是拒絕所有(any)

白名單:

允許  1.2
允許  1.3
拒絕所有(不寫)

黑名單:

拒絕  1.2
拒絕  1.3
允許所有(必須寫)

三.ACL訪問控制列表的類型:

標(biāo)準(zhǔn)訪問控制列表:

1.基于IP地址過濾數(shù)據(jù)包
2.標(biāo)準(zhǔn)訪問控制列表的訪問控制列表號是1~99

擴展訪問控制列表:

1.基于源IP、目標(biāo)IP地址、指定協(xié)議、端口和標(biāo)志來過濾數(shù)據(jù)包
2.擴展訪問控制列表的訪問控制列表號是100~199

命名訪問控制列表(包含標(biāo)準(zhǔn)和擴展):

1.命名訪問控制列表允許在標(biāo)準(zhǔn)和擴展訪問控制列表中使用名稱待敵表號

可靈活調(diào)整策略

四.標(biāo)準(zhǔn)訪問控制列表的配置

創(chuàng)建ACL:
Router(config)#access-list accsee-list-number
    { permit允許數(shù)據(jù)包通過 | deny拒絕數(shù)據(jù)包通過 } source [ source-wildcard ]可對源IP進行控制
刪除ACL:
Router(config)#no access-list access-list-number
應(yīng)用實例:
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0
允許192.168.1.0/24和主機192.168.2.2的流量通過
隱含的拒絕語句:
Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255
關(guān)鍵字:

host/any

Demo1:標(biāo)準(zhǔn)ACL的配置實例

標(biāo)準(zhǔn)ACL配置的示例分析

交換機:
sw#conf t 
sw(config)#no ip routing
sw(config)#int f1/0
sw(config-if)#speed 100
sw(config-if)#dup full
路由器:
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 192.168.20.1 255.255.255.0
R1(config-if)#no shut
客戶機配置IP地址:
PC1> ip 192.168.10.2 192.168.10.1
Checking for duplicate address...
PC1 : 192.168.10.2 255.255.255.0 gateway 192.168.10.1

PC2> ip 192.168.10.3 192.168.10.1 
Checking for duplicate address...
PC1 : 192.168.10.3 255.255.255.0 gateway 192.168.10.1

PC3> 
PC3> ip 192.168.20.2 192.168.20.1
Checking for duplicate address...
PC1 : 192.168.20.2 255.255.255.0 gateway 192.168.20.1
驗證互通:
PC1> ping 192.168.20.2           
192.168.20.2 icmp_seq=1 timeout
84 bytes from 192.168.20.2 icmp_seq=2 ttl=63 time=15.676 ms
84 bytes from 192.168.20.2 icmp_seq=3 ttl=63 time=17.680 ms
84 bytes from 192.168.20.2 icmp_seq=4 ttl=63 time=21.956 ms
84 bytes from 192.168.20.2 icmp_seq=5 ttl=63 time=12.700 ms

PC2> ping 192.168.20.2
192.168.20.2 icmp_seq=1 timeout
192.168.20.2 icmp_seq=2 timeout
84 bytes from 192.168.20.2 icmp_seq=3 ttl=63 time=17.735 ms
84 bytes from 192.168.20.2 icmp_seq=4 ttl=63 time=14.069 ms
84 bytes from 192.168.20.2 icmp_seq=5 ttl=63 time=14.960 ms

//此時全網(wǎng)段互通
全局模式下在R1上定義規(guī)則
R1(config-if)#access-list 1 deny host 192.168.10.2
R1(config)#do show access-list
R1(config)#access-list 1 permit any
R1(config)#int f0/0
R1(config-if)#ip access-group 1 in
PC1pingPC3顯示管理員拒絕:
PC1> ping 192.168.20.2
*192.168.10.1 icmp_seq=1 ttl=255 time=20.233 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=2 ttl=255 time=4.913 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=3 ttl=255 time=12.927 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=4 ttl=255 time=12.965 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=5 ttl=255 time=13.958 ms (ICMP type:3, code:13, Communication administratively prohibited)
PC1pingPC2可以連通:
PC1>ping 192.168.10.3
84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.975 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.997 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=1.731 ms

以上是“標(biāo)準(zhǔn)ACL配置的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

當(dāng)前標(biāo)題:標(biāo)準(zhǔn)ACL配置的示例分析-創(chuàng)新互聯(lián)
URL網(wǎng)址:http://bm7419.com/article40/dcoceo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計公司、關(guān)鍵詞優(yōu)化、企業(yè)建站網(wǎng)站收錄、做網(wǎng)站網(wǎng)站排名

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)