CCNA-5-访问控制列表

·什么是访问列表:

访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。

·访问列表配置指南:

1、访问列表的编号(同一个编号里可以写多个语句,可以放一起)指明了使用何种协议的访问列表

2、每个端口、每个方向、每条协议只能对应于一条访问列表(可以先在notepad一条条写好,然后在填路由)

3、访问列表的内容决定了数据的控制顺序(控制的条目越精细,越应该写在最上面)

4、具有严格限制条件的语句应放在访问列表所有语句的最上面

5、在访问列表的最后有一条隐含声明:deny any(即如果不匹配就会丢包)-每一条正确的访问列表都至少应该有一条允许语句

6、先创建访问列表,然后应用到端口上(先应用的话由于列表还不存在,所有数据会丢失)

7、访问列表不能过滤由路由器自己产生的数据

·通配符掩码(反掩码):

·如何检查相应的地址位:

0 表示检查与之对应的地址位的值

1 表示忽略与之对应的地址位的值

·例1:需要拒绝192.168.1.0网段的偶数IP地址:

(偶数IP地址即ip最后一位必须为0)

则为0.0.0.254(即1111,1110)

·配置:

Router2(config)#access-list 1 deny 192.168.1.0 0.0.0.254 deny为拒绝路由

Router2(config)#access-list 1 permit any   permit为放行路由,放行其他所有路由

Router2(config)#int s0/0/0            进入接口下执行策略

Router2(config-if)#access-group 1 in


·ACL运算符

eq   等于

neq  不等于

gt   大于

lt   小于

range 提出范围

·例2:需要拒绝1.1.1.0/24网段去往192.168.2.0网段的telnet流量

R1(config)#ip access-list extended no-telnet    开启拓展ACL列表名为no-telnet

R1(config-ext-nacl)#deny tcp 1.1.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq telnet

R1(config-ext-nacl)#permit ip any any

R1(config)#int f0/0

R1(config-if)#ip access-group no-telnet in

时间: 2024-10-25 09:23:35

CCNA-5-访问控制列表的相关文章

CCNA路由器访问控制列表ACL的应用

之前对路由表的配置我们就到此为止,企业里面让我们配置动态路由的机会比较少.接下来介绍一下ACL访问控制列表.访问控制列表是路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收.哪些数据包需要拒绝.访问控制列表成为实现防火墙的重要手段. 我们将上一篇博文中的拓扑图进行扩展并继续使用 我们有两台笔记本电脑,IP 分别是172.30.88.6 和172.30.88.7,这两台笔记本都能访问到路由器ISP(我们这里定义的Internet).下图两台笔记本电脑访问isp的情况 接下来我们就配

CCNA网络工程师学习进程(8)访问控制列表ACL

前面几节我们介绍了路由器的路由配置,接下来几节我们将介绍路由器的高级配置应用,包括ACL.NAT.DHCP.PPP.VPN和远程连接等的配置.     (1)ACL概述:   ACL(Access Control List)是一系列运用到路由器接口的指令列表.这些指令告诉路由器如何接收和丢弃数据包,按照一定的规则进行,如源地址.目的地址和端口号等.路由器将根据ACL中指定的条件,对经过路由器端口的数据包进行检查,ACL可以基于所有的Routed Protocols(被路由协议)对经过路由器的数据

【CCNA学习笔记】访问控制列表

1.ACL定义 ACL(Access Control List,访问控制列表)是一系列运用到路由器接口的指令列表.这些指令告诉路由器接收哪些数据包.拒绝哪些数据包.接收或者拒绝根据一定的规则进行,如源地址.目标地址.端口号等.ACL使得用户能够管理数据流,检测特定的数据包.针对IP协议,在路由器的每一个端口,可以创建两个ACL:一个用于过滤进入(inbound)端口的数据流,另一个用于过滤流出(outbound)端口的数据流. 2.标准ACL 2.1.通配符掩码 路由器使用通配符掩码与源或目标地

Cisco PT模拟实验(17) 路由器IP访问控制列表配置

Cisco PT模拟实验(17) 路由器IP访问控制列表配置 实验目的: 理解两种IP访问控制列表的原理及功能 掌握常见IP访问控制列表的配置方法 实验背景: 公司的经理部.财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问. 技术原理: 路由器能提供防火墙的功能,根据一些预设置的ACL过滤规则对任何经过接口的流量进行过滤,说明哪些具体的通信(来自设备.协议或端口等)是被允许或拒绝,该功能是

linux文件权限管理与ACL访问控制列表

一.文件属性 1.文件属性: 文件属性操作 chown : change owner  ,设置文件所有者 chgrp : change group  ,设置文件的属组 文件属主修改: chown 格式:chown [OPTION]- [OWNER][:[GROUP]] FILE- 用法: OWNER OWNER:GROUPNAME    (同时修改属主.属组) :GROUPNAME                (默认属主,修改属组) ( 命令中的冒号可用.替换:) chown  –refere

“TI门外汉”网路知识笔记十一 访问控制列表ACL(1标准访问列表)

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等. ACL的作用: ACL可以限制网络流量.提高网络性能. ACL提供对通信流量的控制手段. ACL是提供网络安全访问的基本手段. ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞. 3P 原则: 在路由器上应用 ACL 的一般规则.您可以为每种协议 (per protocol).每个方向 (per

[转载]ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)

对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下. windows的安全访问控制(ACM,access control mode)是由两部分组成的.一个是访问令牌(access tokens),另一个是安全描述符(security identifiers). 访问令牌是欲进行访问的进程使用的表明自己身份和特权的信息数据. 安全描述符是欲被访问的安全对象的相关安全信

浅谈访问控制列表(ACL)

1.ACL简介2.前期准备3.ACL的基本操作:添加和修改4.ACL的其他功能:删除和覆盖5.目录的默认ACL6.备份和恢复ACL7.结束语 1.ACL简介 用户权限管理始终是Linux系统管理中最重要的环节.大家对Linux/Unix的UGO权限管理方式一定不陌生,还有最常用的chmod命令.为了实现一些比较复杂的权限管理,往往不得不创建很多的组,并加以详细的记录和区分.有一种方法可以实现灵活的权限管理(文件的额外赋权机制)除了文件的所有者,所属组和其他人,可以对更多的用户设置权限,这就是访问

访问控制列表

标准号码式访问控制列表扩展号码式访问控制列表标准命名式访问控制列表扩展命名式访问控制列表 号码式与命名式的区别:号码式不能从列表中删除某一条控制条目,删除一条相当于除去整个访问控制列表,而命名式可以删除某一特定的条目/-------------------------------------------------标准号码式控制列表:Router(config)#access-list 10 deny host 192.168.1.1Router(config)#access-list 10 p

访问控制列表实验

拓扑如下: 配置要求:PC0可以telentSVR,无法ping通SVR,SVR可以ping通PC0 Route0配置: 配置完成端口IP地址后: R0(config)#ip route 10.10.3.0 255.255.255.0 10.1.1.1 在R0上配置访问控制列表: R0(config)#ip access-list extended 100 设置访问控制列表名称 R0(config-ext-nacl)#deny udp any any 拒绝所有UDP流量 R0(config-ex