笔记 基本ACL 、 高级ACL

内容回顾:

网络
IP
规模越来越大
浪费越来越严重
IP地址空间有限
-公有地址|私有地址 (NAT)
-子网划分
-IPv6

内网:私有地址
-通信
     私有地址没有资格在 Internet 流通;

     出去,但是回不来

     让企业的数据包在出去的时候,
     携带的并不是内部的私有地址,
     而是自己花钱买的公网IP地址;

     数据在传输过程中,IP地址是永远不会变化的(默认情况下)。

     数据在传输过程中,MAC地址是随时变化的,每经过一个网段,都会
         变化一次。

     NAT:
        将内网的数据包中的源IP地址,转换为购买的公网IP地址;

        NAT工作的时候,是依靠一个核心工作表:
                                             NAT转换表;
                    私有地址1   -----  公有地址1


NAT:network address translation
静态NAT:
在边界设备上,手动的创建 NAT 转换条目;

   私有:公有 =====   1:1

动态NAT:
在边界设备上,设备基于数据包触发而形成的 NAT 转换条目,
不需要人工干预。如果一个NAT转换条目在一段时间之内不使用,
在会自动的在 NAT 转换表中自动删除;

   -基本动态NAT
            私有:公有  ===== 1:1

   -P-NAT(端口复用)
            私有:公有  ===== N:1

问题:
    内网主动ping外网,是可以通的;
    反之,则不通。

原因:

 in        路由表
           NAT表        out  

NAT高级应用:
端口映射

ip nat inside source static  tcp 192.168.1.1  23   100.1.1.1 10011  


ACL:access control list ,访问 控制 列表

-作用:
匹配感兴趣的流量。
-实现:
#规则
#动作(允许/拒绝)
#事件
-表示:

ID

   # name 

-类型:
#标准ACL/基本ACL
ID
name
#扩展ACL/高级ACL
ID
name

ACL的配置思路:

0、确保原有数据的连通性(基于现网需要来确定);
      在没有实施ACL之前,PC-1 与 PC-2 之间是互通的;

1、查看设备上已经存在的ACL
      [R1] display acl [2000] | all 

2、创建ACL
      [R1] acl 2000 [match-order  {config} | {auto} ]
      [R1-acl-basic-2000] rule [id] deny  source 192.168.10.1 0.0.0.0 

3、调用ACL
      [R1]interface gi0/0/0
      [R1-gi0/0/0]tranffic-filter inbound acl 2000
4、验证、测试、保存

      display acl 2000 //查看ACL的配置条目信息;
      display traffic-filter applied-record //查看ACL的调用信息;
      display traffic-filter statistics interface GigabitEthernet 0/0/0 inbound
                       //查看特定端口上调用的ACL的使用信息;
      ping x.x.x.x
      save 

实验拓扑图:

PC-1 ---> PC-2
   #研究清楚流量的转发路径(来回路径)
        &干掉去的流量
        &干掉回的流量
   #研究流量本身(特点+结构)

          L2 +  L3 + ICMP + FCS 

              ip-acl
                   L3
                     source-ip  +  destination-ip
                          基本ACL
                               -仅仅关注IP头部中的 source-ip ;
                          高级ACL
                               -可以同时关注 source 和 destination ,
                                 并且,还可以关注 IP 头部后面的内容,
                                 比如 TCP/UDP             

====================================================================

删除ACL:
1、正确的删除姿势
#首先解除 ACL 调用关系
Interface gi0/0/0
undo traffic-filter inbound

       #其次删除 ACL 条目本身
           undo acl 2000 

       #最后删除的最终结果

2、当调用一个不存在的 ACL 时,表示的是允许所有;

注意:
1、同一个端口的,同一个方向,只能同时存在一个 ACL ;

2、如果想更改端口上调用的 ACL ,必须:
   首先,删除端口上的 ACL 调用命令;
   再次,重新调用一个新的 ACL ; 

3、端口上的 ACL ,不允许直接覆盖;

4、华为中的ACL,没有匹配住的流量,默认是允许的;

5、基本ACL/标准ACL,强烈建议调用在“距离目标设备”近的地方;


3层ACL
基本ACL
数字ACL
命名ACL
高级ACL
数字ACL
命名ACL
2层ACL



  1、命名的ACL在创建的时候,需要指定类型;
  2、在ACL中,如果不写 source 或者不写 destination ,则表示所有源或目标
  3、在配置ACL的过程中,如果在输入 source 或 destination 的时候,直接回车
     则代表“所有”;

=================================================================

R2:PC1-PC2不通,其他全部互通;
  1、创建ACL
       [R2]acl 3000
       [R2-acl-advance-3000]rule 5 deny ip source 192.168.20.1 0.0.0.0
                                           destination 192.168.10.1 0.0.0.0
  2、调用ACL
       [R2]interface gi0/0/0
       [R2-gi0/0/0]traffic-filter inbound acl 3000
  3、验证、测试、保存
       display acl 3000
       display traffic-filter applied-record
       PC2:
          ping 192.168.10.1 ,no
          ping 192.168.10.3 ,yes
       PC4/5:
          ping x.x.x.x , yes 

       <R2>save

R2:PC4/5与全网其他主机互通,其他流量全部不通;
   1、创建ACL
         [R2]acl name Only-PC4-5 advance
         [R2-acl-advance-Only-PC4-5]rule permit ip source 192.168.20.4 0.0.0.0
         [R2-acl-advance-Only-PC4-5]rule permit ip source 192.168.20.5 0.0.0.0
         [R2-acl-advance-Only-PC4-5]rule 100 deny ip
   2、调用ACL
         [R2]interface gi0/0/0
         [R1-gi0/0/0] traffic-filter inbound acl name Only-PC4-5
   3、验证、测试、保存 

===============================================================

小实验配置需求:
1、PC-1与PC-2之间的任何类型的流量都无法互通;
2、PC-3可以 ping 192.168.30.88(server-2),但是无法 ping www.ntd1711.com ;
3、PC-4与PC-3之间的任何类型的流量都无法互通;
4、Client-1 可以 ping www.ntd1711.com,但是无法通过自带的浏览器打开
   Server-2中的 web 功能(即,www.ntd1711.com)

   秘诀:
       想要控制流量,必须先认识流量的封装方式、使用的协议;
       想要控制流量,必须先认识流量的转发路径和方向;

原文地址:http://blog.51cto.com/13560878/2079009

时间: 2024-10-04 16:14:36

笔记 基本ACL 、 高级ACL的相关文章

华为ACL高级应用与配置

ACL:access control list ,访问 控制 列表-作用:匹配感兴趣的流量.-实现:#规则#动作(允许/拒绝)#事件 -表示:-类型:#标准ACL/基本ACLID name#扩展ACL/高级ACLID name ACL的配置思路: 0.确保原有数据的连通性(基于现网需要来确定): 在没有实施ACL之前,所有PC 之间是互通的: 1.查看设备上已经存在的ACL [R1] display acl [2000] | all 2.创建ACL [R1] acl 2000 [match-or

ACL高级应用

ACL高级应用 1.利用ACL检测SYN Flood攻击 服务器每接收到一个SYN报文就需要建立一个连接并为这个链接信息分配核心内存,并将此链接放入半连接,然后向源地址回应SYN+ACK报文.如果SYN报文的源地址是伪造的,则源端无法收到服务器发送的SYN+ACK报文,也就不会返回ACK确认报文,这时服务器上这个半连接就会一直等待直到超时. 如果短时间内接收到的大量SYN报文,半连接队列就会溢出,使得有效的连接被挤出队列.这种方式的攻击就是SYN Flood攻击.SYN Flood攻击是利用TC

华为高级acl访问控制列表的基本使用

本文我为大家介绍华为高级acl的基本使用. 实验要求: 1)允许Client1访问Server1的Web服务:2)允许Client1访问网络192.168.2.0/24:3)禁止Client1访问其它网络:4)只运行R4远程访问路由器R3. 实验拓扑图如下: 首先我们Client1.Server1.PC1.R1.R2.R3.R4进行基本配置. Client1配置如下:Server1配置如下:PC1配置如下:R1配置如下:[R1]interface g0/0/2[R1-GigabitEtherne

华为S5700系列交换机使用高级ACL限制不同网段的用户互访

组网图形 图1 使用高级ACL限制不同网段的用户互访示例 组网需求 如图一所示,某公司通过Switch实现各部门之间的互连.为方便管理网络,管理员为公司的研发部和市场部规划了两个网段的IP地址.同时为了隔离广播域,又将两个部门划分在不同VLAN之中.现要求Switch能够限制两个网段之间互访,防止公司机密泄露. 配置思路 采用如下的思路在Switch上进行配置: 1.   配置高级ACL和基于ACL的流分类,使设备可以对研发部与市场部互访的报文进行过滤. 2.   配置流行为,拒绝匹配上ACL的

“TI门外汉”网路知识笔记十一 访问控制列表ACL(1标准访问列表)

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等. ACL的作用: ACL可以限制网络流量.提高网络性能. ACL提供对通信流量的控制手段. ACL是提供网络安全访问的基本手段. ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞. 3P 原则: 在路由器上应用 ACL 的一般规则.您可以为每种协议 (per protocol).每个方向 (per

【英语魔法俱乐部——读书笔记】 3 高级句型-简化从句&amp;倒装句(Reduced Clauses、Inverted Sentences) 【完结】

[英语魔法俱乐部——读书笔记] 3 高级句型-简化从句&倒装句(Reduced Clauses.Inverted Sentences):(3.1)从属从句简化的通则.(3.2)形容词从句简化.(3.3)名词从句简化.(3.4)副词从句简化.(3.5)简化从句练习.(3.6)倒装句 3.1 从属从句简化的通则(Generally Reduction Rules of Dependent Clause) 3.1.1 简化从句:英语语法以句子为研究对象,而其句型也分为简单句.复句和合句之分,其中简单句

[笔记] Access Control Lists (ACL) 学习笔记汇总

一直不太明白Windows的ACL是怎么回事,还是静下心来看一手的MSDN吧. [翻译] Access Control Lists [翻译] How Access Check Works Modifying the ACLs of an Object in C++ Understanding Windows File And Registry Permissions Registry Key Security and Access Rights Well-known security ident

【基础】华为设备基本和高级ACL配置实战

实验拓扑: 使用ENSP模拟器(版本V100R002C00 1.2.00.350)   实验要求: 1.在华为设备上配置标准ACL实现vlan 10主机不能和vlan20主机互访,但可以正常上网. 2. 在华为设备上配置扩展ACL实现vlan 10主机不能和vlan 20主机互访,但可以正常上网:vlan 10中C2需要和vlan 20中C3通信,vlan 10中C1不能打开网页,其他不受影响: 3. 在华为设备上配置命名ACL实现路由器R1只能被192.168.1.10主机远程管理. ACL原

ENSP模拟交换环境中调用高级ACL限制不同网段之间互访

实验环境:网段规划:vlan 100:10.10.10.0 /24 网关 10.10.10.254 DNS:8.8.8.8vlan 101:192.168.10.0/24 网关 192.168.10.254 DNS:8.8.8.8配置Center1.创建vlanvlan 100description bangongvlan 101description youke 2.配置trunk接口interface GigabitEthernet0/0/1port link-type trunkport