ACL访问控列表之标准版

访问控制列表简述

访问控制列表(Access Control Lists,简称ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。ACL读取第三层、第四层包头信息,并根据预先定义好的规则对包进行过滤。



ACL的功能

1.限制网络流量、提高网络性能
2.提供对通信流量的控制手段
3.提供网络访问的基本安全手段
4.在网络设备接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞



ACL的工作原理

1.访问控制列表在接口应用的方向:

出方向:已经过路由器的处理,正离开路由器接口的数据包
入方向:已达到路由器接口的数据包,将被路由器处理
列表应用到接口方向与数据方向有关

2.访问控制列表的处理过程:

ACL规则:匹配为自上而下逐条匹配,默认隐含的拒绝是拒绝所有(any)

白名单
允许  1.2
允许  1.3

拒绝所有(可不写,隐含的拒绝会拒绝所有)

**黑名单**
拒绝  1.2
拒绝  1.3

允许所有(必须写,否则隐含的拒绝会拒绝所有)


ACL的类型

标准访问控制列表

基于IP地址过滤数据包
标准访问控制列表的访问控制列表号是1~99


扩展访问控制列表

基于源IP、目标IP地址、指定协议、端口和标志来过滤数据包
扩展访问控制列表的访问控制列表号是100~199


命名访问控制列表

命名访问控制列表允许在标准和扩展访问控制列表中使用名称待敌表号
调整安全策略相对灵活



ACL的配置命令

1.创建ACL

access-list access-list-number { permit | deny} source [source-wildcard ]
//permit表示允许数据包通过 ,deny表示拒绝数据包通过 ,source [ source-wildcard ]只对源IP进行控制+(反子网掩码)

范例演示

Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0
//允许192.168.1.0/24和主机192.168.2.2的流量通过

2.删除ACL

no access-list access-list-number      //直接删除ACL列表号

3.隐含的拒绝语句

access-list 1 deny 0.0.0.0 255.255.255.255      //拒绝所有ip      

4.关键字

host      //host后面可跟ip地址,免去子网掩码的输入
any      //等同于拒绝所有ip

5.ACL 应用于接口

ip access-group access-list-number {in | out}      //in定义于离控制方最近的端口

6.取消ACL在接口上 的应用

no ip access-group access-list-number {in | out}


ACL标准版配置演示

1.首先配置交换机

conf t                               //进入全局模式
no ip routing       //关闭路由功能
int f1/0                //进入端口f1/0
speed 100        //配置速率
dup full              //配置全双工模式


2.配置路由器R2

conf t
int f0/0
ip add 192.168.10.1 255.255.255.0        //配置端口f0/0的IP地址
no shut
nt f0/1
p add 192.168.20.1 255.255.255.0        //配置端口f0/1的IP地址
no shut
do show ip route            //查看路由表


3.PC机配置IP地址
(1)配置PC1的IP地址及网关

ip 192.168.10.2 192.168.10.1

(2)配置PC2的IP地址及网关

ip 192.168.10.3 192.168.10.1 

(3)配置PC3的IP地址及网关

ip 192.168.20.2 192.168.20.1


4.测试PC机间的通讯

PC1> ping 192.168.20.2
192.168.20.2 icmp_seq=1 timeout
84 bytes from 192.168.20.2 icmp_seq=2 ttl=63 time=31.242 ms
84 bytes from 192.168.20.2 icmp_seq=3 ttl=63 time=31.241 ms
84 bytes from 192.168.20.2 icmp_seq=4 ttl=63 time=31.243 ms
84 bytes from 192.168.20.2 icmp_seq=5 ttl=63 time=31.222 ms

PC3> ping 192.168.10.3
192.168.10.3 icmp_seq=1 timeout
84 bytes from 192.168.10.3 icmp_seq=2 ttl=63 time=31.518 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=63 time=31.266 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=63 time=31.263 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=63 time=31.244 ms


5.在路由器R1上创建ACL并使用在f0/0端口

access-list 1 deny host 192.168.10.2        //拒绝ip为192.168.10.2 的主机访问
access-list 1 permit any          //允许其他所有ip访问
int f0/0
ip access-group 1 in                 //将ACL应用与f0/0端口的入方向
do show access-list            //查看ACL列表


6.验证ACL配置
(1)测试PC1与PC3 通讯

PC1> ping 192.168.20.2
*192.168.10.1 icmp_seq=1 ttl=255 time=31.223 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=2 ttl=255 time=15.618 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=3 ttl=255 time=15.621 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=4 ttl=255 time=15.622 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=5 ttl=255 time=15.620 ms (ICMP type:3, code:13, Communication administratively prohibited)

结论:发现无法通讯并提示通讯被管理方禁止,ACL生效



(2)测试PC1 与PC2 通讯

PC1> ping 192.168.10.3
84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=0.000 ms

结论:局域网内部不受ACL限制,可以正常通讯

原文地址:https://blog.51cto.com/14449521/2442141

时间: 2024-11-10 14:26:10

ACL访问控列表之标准版的相关文章

ACL访问控制列表(标准性、扩展性、命名性)

ACL访问控制列表 访问控制列表的工作原理: 出:已经过路由器处理正离开路由器接口的数据包. 入:已达到路由器接口的数据包,将被路由器处理. ACL对数据流的处理流程: 路由器将对数据包进行匹配,路由器将决定该数据包的通过或拒绝,拒绝后将下一跳匹配共匹配三次直到最后拒绝丢弃. ACL类型 标准访问:根据数据包的源iP地址来允许或拒绝.列表号1~99. 扩展访问:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝.列表号100~199. 命名访问:允许使用标准访问或扩展访问,用

Lync Server 2013 实战系列之二:标准版-前期准备

在上篇文章中跟大家一起分享了如何使用Lync Server 2013 去规划公司的拓扑和网络流量等.从今天开始手把手教大家搭建第一个Lync标准版,详细的为大家讲解每一步操作的原因并做到无边缘服务器的公网发布.很多人一直都有个误解"没有边缘服务器无法做到公网发布",正因为如此,我想通过这个系列的分享让大家体会到Lync部署的灵活性.各个组件的功能和在实际环境中的部署.1. 拓扑图 这是本次无边缘服务器公网发布的环境拓扑图,本次实验是使用Hyper-V虚拟机,内外域名均为"Wa

Windows 2003 Server 标准版启动问题解决(资源转贴)

维护的系统之一是部署在windows2003 Server标准版的服务器上,可能是由于某个应用问题,导致远程重启失败,害得我在机房呆了一早晨,可算是够折腾的.最后按照官方文档解决,刚放文档地址是:http://support.microsoft.com/kb/325375/zh-cn 内容是: 本文介绍在解决 Windows Server 2003 中的启动问题时可使用的一般过程. 成功的 Windows 启动包括以下四个阶段: 初始阶段 启动加载器阶段 内核阶段 登录阶段 如果在上述某个阶段出

T3-用友通标准版产品说明

T+标准版V12.0产品说明 产品概述 T+结合畅捷通100多万中小企业的管理经验,采用完全B/S结构及.NET先进开发技术,通过解决中小企业管理现状的重点问题,以及对业务过程主要环节的控制与管理,提升管理水平,为企业带来更多管理价值. 产品应用功能包括:采购管理.库存核算.销售管理.零售管理.促销管理.会员管理.生产管理.往来现金.固定资产.出纳管理.总账.T-UFO:主要应用于中小商贸企业.工业企业与工贸企业一体化管理. 客户应用价值: ①.提高工作效率,加强内部管控 根据您的企业管理要求,

支付宝钱包接口开发包2.0标准版接入与使用规则

接入与使用规则 支付宝钱包支付接口开发包 2.0 标准版 附录文档 版本号:1.3 支付宝(中国)网络技术有限公司 版权所有 支付宝钱包支付接口开发包 2.0 标准版附录文档 目录 1 文档说明..............................................................................................................4 1.1 文档说明...............................

ACL(访问控制列表)的类型及配置

ACL是应用在路由器接口的指令列表,通过这些指令,来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝,基本原理就是:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL有三种类型: 标准ACL:根据数据包的源IP地址来允许或拒绝数据包,标准ACL的访问列表控制号是1~99. 扩展ACL:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝数据包,

浅谈ACL(访问控制列表)

ACL(访问控制列表)是应用在路由器接口的指令列表.这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝.基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量.路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包.ACL有三种类型:1.标准ACL:根据数

ACL命名访问控制列表

命名访问控制列表配置 创建ACL Router(config)# ip access-list { standard | extended } access-list-name 配置标准命名ACL Routing(config-std-nacl)# [ Sequence-Number ] { permit | deny } source [ source-wildcard] 配置扩展命名ACLRouter(config-ext-nacl)# [ Sequence-Number ] { permi

win2003 序列号大全 windows2003 sp2经测试可用的序列号(标准版与企业版)

win2003服务器操作系统下载地址列表Windows Server 2003 SP2 企业版 ISO 下载 迅 雷 地 址: thunder://QUFodHRwOi8vcy5zYWZlNS5jb20vV2luZG93c1NlcnZlcjIwMDNTUDJFbnRlcnByaXNlRWRpdGlvbi5pc29aWg== 快 车 地 址: flashget://W0ZMQVNIR0VUXWh0dHA6Ly9zLnNhZmU1LmNvbS9XaW5kb3dzU2VydmVyMjAwM1NQMkV