ACL扩展控制列表

扩展控制列表的配置

创建ACL

Router(config)#access-list access-list-number { permit | deny} protocol { source source-wildcard destination destination-wildcatd }[ operator operan ]

access-list-number // 列表序列号
protocol //协议(tcp udp icmp ip等)
source source-wildcard //源地址
destination destination-wildcard //目标地址
operator operan // 端口
~~

删除ACL

Router(config)# no access-list accsess-list-number

将ACL应用与接口
Router(config-if)# ip access-group access-list-number { in | out }

在接口上取消ACL应用
Router(config-if)# no ip access-group access-list-number { in | out }

实例

实验拓扑图如下所示

要求:其中host4为linux服务器,搭建由httpd和ftp服务,host3以及host5为windows系统。要求设置控制访问列表,使host3能访问host4的httpd服务,禁止访问其他服务,且能和192.168.20.0网段相通

步骤

1 在host3上安装httpd和ftp服务,配置三台主机网卡。

配置host4 ,安装httpd服务,ftp服务。安装完成后启动,关闭防火墙,增强性安全功能。将网卡选为VM1,进入网卡配置,改为静态,添加IP地址,子网掩码,网关。配置完成后,重启网卡,查看是否修改成功。

将host3和host5网卡设为VM2和VM3,手动配置ip地址,配置完成后,查看是否修改成功。

配置路由器,分别配置三个端口的地址。

2 在linux系统上httpd服务的默认站点以及ftp服务的默认站点分别添加一个测试文档,重启服务,测试互通。

3 测试结束,全网互通,设置访问控制列表


原文地址:https://blog.51cto.com/14449536/2443263

时间: 2024-10-18 12:24:33

ACL扩展控制列表的相关文章

Phalcon 訪问控制列表 ACL(Access Control Lists ACL)

Phalcon在权限方面通过 Phalcon\Acl 提供了一个轻量级的 ACL(訪问控制列表). Access Control Lists (ACL) 同意系统对用户的訪问权限进行控制,比方同意訪问某些资源而不同意訪问其他资源等. 这里我们建议开发人员了解一些关于ACL的技术. ACL有两部分组成即角色和资源. 资源即是ACL定义的权限所依附的对象. 角色即是ACL所字义的请求者的身份,ACL决定了角色对资源的訪问权限.同意訪问或拒绝訪问. 创建 ACL(Creating an ACL)? 这

cisco-router-访问控制列表ACL策略

(以下所有内容为本手纯手打,有纰漏的地方,也请大家多多包含可发小猪消息赐教交流!) (本文所有内容及批注呈内收递归的架构显示,因格式显示不懂之处望谅解!) (本文手打之,命令关键字大多使用简写,如有不明最好是键入命令时惯用tab补全!) 访问控制列表ACL-小猪详谈: 简单总结: (接口启用应用acl后,所有acl只有应用到接口上才起作用,执行出入规则允许或拒绝,默认为丢弃!) (包过滤技术,过滤三四层包头信息,网络层和会话层) (标准访问控制列表,扩展访问控制列表,命名访问控制列表.动态acl

ACL访问控制列表——扩展访问控制列表(实操!!!)

实验环境 一台Linux系统做服务器 两台pc机Linux:192.168.100.100win10:192.168.1.2win10-2:192.168.2.2 实验需求 允许win10访问Linux的web服务 禁止win10访问Linux的其他服务 允许win10访问win10-2主机 实验拓扑图 1,打开Linux服务器,安装http和vsftp两个服务 [[email protected] ~]# yum install vsftpd -y ##安装vsftp服务 [[email pr

ACL访问控制列表(标准、拓展、命名控制列表)的配置实例

实例一:标准访问控制列表的配置 拓扑图如下: 通过配置标准访问列表,禁止PC1主机访问PC3主机. (1)进行sw的配置如下: SW#configure terminal //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. SW(config)#no ip routing //关闭路由功能 SW(config)#int f1/0 //进入接口模式 SW(config-if)#speed 100 //设置速率为

思科路由与交换技术--实现扩展访问列表控制

三层交换SW: ip dhcp pool pc1 network 192.168.1.0 255.255.255.0                                                                   default-router 192.168.1.254                             ip dhcp pool pc3 network 192.168.2.0 255.255.255.0 default-router 19

通过思科模拟器CISCO PACKET TRACER学习网络11——扩展访问控制列表

访问控制协议有两种,分别是标准访问控制[主要针对IP地址进行过滤]以及扩展访问控制[主要基于端口协议等进行过滤] 本次我们来了解一下扩展访问控制列表 扩展访问控制列表可以设置基于端口等的连接控制,本次新加入了一台WEB服务器,然后通过配置基于端口的访问控制来学习扩展访问控制的相关内容 配置思路 1配置路由器下联交换机物理接口的子接口,在子接口下配置IP地址.配置路由器1与另一台路由器2相连的物理接口地址 2配置交换机,新建VLAN,配置ACCESS接口与TRUNK链路 3配置PC的IP地址,指定

ACL(访问控制列表)的类型及配置

ACL是应用在路由器接口的指令列表,通过这些指令,来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝,基本原理就是:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL有三种类型: 标准ACL:根据数据包的源IP地址来允许或拒绝数据包,标准ACL的访问列表控制号是1~99. 扩展ACL:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝数据包,

浅谈ACL(访问控制列表)

ACL(访问控制列表)是应用在路由器接口的指令列表.这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝.基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量.路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包.ACL有三种类型:1.标准ACL:根据数

ACL访问控列表之标准版

访问控制列表简述 访问控制列表(Access Control Lists,简称ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉路由器哪些数据包可以收.哪些数据包需要拒绝.至于数据包是被接收还是拒绝,可以由类似于源地址.目的地址.端口号等的特定指示条件来决定.ACL读取第三层.第四层包头信息,并根据预先定义好的规则对包进行过滤. ACL的功能 1.限制网络流量.提高网络性能2.提供对通信流量的控制手段3.提供网络访问的基本安全手段4.在网络设备接口处,决定哪种类型的通信流量被转发.哪种类