Ensp配置基本ACL

原理概述

访问控制列表ACL (Access Control L ist)是由permit或 deny语句组成的一系列有顺序的规则集合,这些规则根据数据包的源地址、目的地址、源端口、目的端口等信息来描述。ACL规则通过匹配报文中的信息对数据包进行分类,路由设备根据这些规则判断哪些数据包可以通过,哪些数据包需要拒绝。

按照访问控制列表的用途,可以分为基本的访问控制列表和高级的访问控制列表,基本ACL可使用报文的源IP地址、时间段信息来定义规则,编号范围为2000?2999。

一个ACL可以由多条“deny/permit"语句组成,每一条语句描述一条规则,每条规 则有一个Rule-IDoRule-ID可以由用户进行配置,也可以由系统自动根据步长生成,默 认步长为5, Rule-ID默认按照配置先后顺序分配0、5、10、15等,匹配顺序按照ACL 的Rule-ID的顺序,从小到大进行匹配。

实验内容

本实验模拟企业网络环境,R1为分支机构A 管理员所在IT部门的网关,R2为分支机构A用户部门的网关,R3为分支机构A 去往总部出口的网关设备,R4为总部核心路由器设备。整网运行OSPF协议,并在区域0 内。企业设计通过远程方式管理核心网路由器R 4 ,要求只能由R1所连的PC (本实验使用环回接口模拟)访问R 4 ,其他设备均不能访问。

实验拓扑

实验编址

实验步骤

根据实验编址表进行相应的基本配置,并使用ping命令检测各直连链路的连通性。(其余测试也通过了,在此省略)

搭建OSPF网络

在所有路由器上运行OSPF协议,通告相应网段至区域0 中。

配置完成之后,在 R1的路由表上查看OSPF路由信息。

路由器R1己经学习到了相关网段的路由条目,测试R1的环回口与R4的环回口间的连通性。

配置基本ACL控制访问

在总部核心路由器R4上配置Telnet相关配置,配置用户密码为huawei

配置完成后,尝试在IT部门网关设备R1上建立Telnet连接。

可以看到,R1可以成功登录R4。再尝试在普通员工部门网关设备R2上建立连接。

可以发现,只要是路由可达的设备,并且拥有Telnet的密码,都可以成功访问核心 设备R4。这显然是极为不安全的。通过配置标准ACL来实现访问过滤,禁止普通员工设备登录。

基本的ACL可以针对数据包的源IP地址进行过滤,在 R4上使用acl命令创建一个编号型ACL,基本ACL的范围是2000?2999。

接下来在ACL视图中,使用rule命令配置ACL规则,指定规则1D为5 , 允许数据包源地址为1.1.1.1的报文通过,反掩码为全0 , 即精确匹配。

使用rule命令配置第二条规则,指定规则ID为10 ,拒绝任意源地址的数据包通过。

在上面的ACL配置中,第一条规则的规则ID定义为5 , 并不是1:第二条定义为10 ,也不与5连续,这样配置的好处是能够方便后续的修改或插入新的条目。并且在配置的时候也可以不采用手工方式指定规则ID, ACL会自动分配规则ID ,第一条为5 ,第二条为1 0 ,第三条为1 5 ,依此类推,即默认步长为5 , 该参数也是可以修改的。

ACL配置完成后,在 VTY中调用。使用inbound参数,即在R4的数据入方向 上调用。

配置完成后,使用R1的环回口地址1.1.1.1测试访问4.444的连通性。

发现没问题,然后尝试在R2上访问R4。

可以观察到,此时R2已经无法访问4 4 4 .4 ,即上述ACL配置己经生效。

ACL的执行是有顺序性的,如果规则ID小的规则已经被命中,并且执行了允许或者拒绝的动作,那么后续的规则就不再继续匹配。

在使用display acl all命令可以查看设备上所有的访问控制列表。

原文地址:https://www.cnblogs.com/arisskz6/p/12031976.html

时间: 2024-10-12 02:24:46

Ensp配置基本ACL的相关文章

Cisco基础(四):配置标准ACL、配置扩展ACL、配置标准命名ACL、配置扩展命名ACL

一.配置标准ACL 目标: 络调通后,保证网络是通畅的.同时也很可能出现未经授权的非法访问.企业网络既要解决连连通的问题,还要解决网络安全的问题. 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 方案: 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一. 访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉

Kafka 集群配置SASL+ACL

** Kafka 集群配置SASL+ACL 测试环境:** 系统: CentOS 6.5 x86_64 JDK : java version 1.8.0_121 kafka: kafka_2.11-1.0.0.tgz zookeeper: 3.4.5 ip: 192.168.49.161 (我们这里在一台机上部署整套环境) kafka 名词解析: Broker: Kafka 集群包含一个或多个服务器,这种服务器被称为broker Topic: 每条发布到Kafka 集群的消息都有一个类别,这个类

使用eNSP配置灵活QinQ

参考链接:https://blog.csdn.net/xu119718/article/details/55260519 在”使用eNSP配置端口QinQ“实验中是基于端口划分的用户网络,缺点:当多个不同用户以不同的VLAN接入到同一个端口时则无法区分用户.下面介绍灵活QinQ的试验. 先简单说明一下灵活QinQ的基本概念: 简单讲灵活QinQ就是根据用户报文的Tag或其他特征(IP/MAC等),给用户报文打上相应的外层Tag,以达到区分不同用户或应用的目的. 灵活QinQ使用内外两层标签唯一标

华为 eNSP 配置 ACL 扩展

ACL 基本扩展 1.实验拓扑: 使用ENSP模拟器(版本V100R002C00 1.2.00.350) 2.实验需求 1:给R1做一个dhcp地址池 2:做基本的和扩展的NAT 3:用vm8绑在2008上 3.实验配置 给网卡设ip 基本 [Huawei]int g0/0/1 [Huawei-GigabitEthernet0/0/1]ip add 192.168.10.1 24 [Huawei-GigabitEthernet0/0/1]int g0/0/0 [Huawei-GigabitEth

华为 eNSP 配置 wlan 简单

简单 wlan 1.实验拓扑: 使用ENSP模拟器(版本V100R002C00 1.2.00.350) 2.实验需求: 1: AP1 通过AC1  DCHP获得地址 2: AP1发出wlan 3.实验配置: 1:注意点 使用前先注册 R1使用 2:ip规划 R1配置: <Huawei>sy [Huawei]int g0/0/2 [Huawei-GigabitEthernet0/0/2]ip add 192.168.1.1 30 [Huawei-GigabitEthernet0/0/2]int 

配置IP ACL

实验1 配置标准 IP ACL [实验步骤] 步骤 1 R1 基本配置. R1#configure terminal R1 (config)#interface fastEthernet 1/0 R1 (config-if)#ip address 172.16.1.1 255.255.255.0 R1 (config-if)#exit R1 (config)#interface fastEthernet 1/1 R1 (config-if)#ip address 172.16.2.1 255.2

华为 eNSP 配置 RIP OSPF

RIP  OSPF 1.实验拓扑: 使用ENSP模拟器(版本V100R002C00 1.2.00.350) 2.实验需求 1:所有路由器都配置rip和ospf,互通. 3.实验配置 先配IP RIP R1 [Huawei]int g0/0/0 [Huawei-GigabitEthernet0/0/0]ip add 12.0.0.1 24 [Huawei-GigabitEthernet0/0/0]int L0 [Huawei-LoopBack0]ip add 1.1.1.1 24 [Huawei-

企业边界网络设备的一般配置:ACL、端口复用(PAT)、端口映射

一.概述: 企业的边界网络设备一般是路由器或者多层交换机,主要实现的功能如下:(1)实现内网部分设备访问外网:(2)客户从公网访问企业内网的Web服务器等:(3)运维人员从外网访问企业内部的部分设备进行远程维护.其中第一项功能需求通过ACL和端口复用(PAT)技术实现,第二.三项功能需求通过端口映射技术实现. 本文结合拓扑图讲述上述几项功能的实现技术及具体配置. 二.拓扑图说明: 如上图所示,绿色背景部分为企业内部网络环境(COMPANY-Network),蓝色背景部分为运营商网络环境(ISP-

神州数码标准访问控制列表配置(ACL)

实验要求:熟练掌握标准访问控制列表配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级