ACL访问列表配置规则梳理

访问控制列表有3种,标准访问控制列表,扩展访问控制列表,命名访问控制列表

访问控制列表只对穿越路由器的数据流有过滤效果,不会对始发于当前路由器的数据进行过滤

1)标准访问列表:standard access-list

标准访问列表的序号范围:1~99或1300~1999(扩展范围)

格式:

R1(config)#access-list 10 deny host 172.16.10.0 0.0.0.255 //拒绝来自172.16.10.0网段的数据

R1(config)#access-list 10 permit 0.0.0.0 255.255.255.255 //允许所有数据,此句等价于permit any any


R1(config)#int f0/0

R1(config-if)ip access-group 10 out //对流出f0/0的数据加以acl 10来过滤


R1(config) #line vty 0 4

R1(config-line)#access-class 10 in //将访问控制列表10应用于VTY上

R1(config)#access-list 10 remark aabbccdd //给ACL 10 添加注释

一般而言,IP标准访问控制列表放在离目的地尽可能进的地方

2)扩展访问控制列表:extended access-list

范围:100~199或2000~2699(扩展范围)

格式:

R2(config)#access-list 110 deny tcp any host 172.16.50.5 eq 21 //拒绝来源于任何地方到主机172.16.50.5的ftp数据

R2(config)#access-list 110 deny tcp any 172.16.50.5 255.255.255.255 eq 21 //作用等同于上句,只是用的语法格式不一样,172.16.50.5 255.255.255.255 相当于上句的host 172.16.50.5

一般而言,扩展访问控制列表应放在离信源近的地方,但具体情况以实际需求为准

3)命名访问控制列表

格式:


R3(config)#ip access-list standard BlockMarket //给列表取个名字,然后再写相关规则,是标准的还是标准格式,是扩展的还是扩展格式

R3(config-std-nacl)#deny 172.16.40.0 0.0.0.255

R3(config-std-nacl)#permit any

R3(config)#ip access-list extended BlockSales

R3(config-ext-nacl)#permit tcp host 192.168.177.2 host 172.22.89.26 eq 80

R3(config-ext-nacl)#remark Deny all of Sales from Telnetting to Marketing //用remark来给ACL BlockSales添加注释,以增强可读性

R3(config-ext-nacl)#21 deny udp any host 172.16.30.5 eq 69 //利用命名ACL,可以对标准访问列表或扩展访问列表,进行内部的执行次序修改

察看访问列表

show access-list : 显示路由器中配置的所有访问控制列表及其参数,还显示各条语句允许或禁止分组通过的次数,但不会指出应用于哪个接口

show access-list 110 : 只显示访问控制列表110的参数,也不反映那个接口

show ip access-list:只显示路由上配置的IP访问控制列表,IPX等非IP Access-list不会显示

show ip interface: 显示应用于接口的访问列表会

show runing-config:显示访问控制列表以及应用了的接口

时间: 2024-10-29 19:08:04

ACL访问列表配置规则梳理的相关文章

ACL访问控制列表配置实例(二)

命名访问控制列表 需求 允许vlan10中PC2主机可以访问PC1 拒绝vlan10中其他主机访问PC1 允许其他网段中的主机访问PC1 1.在GNS 3中构建拓扑实验,并在拓扑区域标出主机接口.IP地址.需求.网关等信息,如图所示: 2.开启全部设备,并先在交换设中配置vlan信息 sw#conf t //进入接口模式 Enter configuration commands, one per line. End with CNTL/Z. sw(config)#vlan 10,20 //添加v

ACL访问控制列表配置实例 (一)

标准访问控制列表 在GNS 3中拓扑实验,配置一台路由设备,一台交换设备,分别连接三台PC机,三台PC机分别配置IP地址,并在路由设备中配置网关,如下图所示,配置完成后配置标准访问控制列表,禁止PC1与PC3通信,PC2与PC3正常通信. 1.首先进入交换设备进行配置 sw#conf t //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. sw(config)#no ip routing //进入交换设备,关

神州数码标准访问控制列表配置(ACL)

实验要求:熟练掌握标准访问控制列表配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级

ACL控制访问列表原理+实验

ACL控制访问列表原理+实验1.原理:ACL使用包过滤技术,在路由器上读取ISO七层模型的第三层及第四层包头中的信息,如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则,对包头进行过滤.2.从上到下逐条匹配,一旦匹配则停止匹配,一条不匹配,执行隐含(拒绝)命令.3.原则上ACL控制访问列表设置在进端口效率更高4.ACL的类型有三类:A.标准ACL,根据数据包的源IP地址来允许或拒绝转发数据包,列表号(1-99)B.扩展ACL,根据数据包的源IP地址,目的IP地址,指定协议,端口和标志来

ACL 访问控制列表(二)

命名访问控制列表的配置实验 创建ACL语法格式: Router(config)# ip access-list { standard | extended }access-list-name 配置标准命名ACL语法格式: Router(config-std-nac)# [ Sequence-Number ] { permit | deny }source[ source-wildcard ] 配置扩展命名ACL语法格式: router(config-ext-nacl)# [ Sequence-N

Cisco 访问列表大解密

CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩 展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址.源地址和网络协议及其端口的数据包过滤. (1)标准型IP访问列表的格式 ----   标准型IP访问列表的格式如下: ----   access-list[list  number][permit|deny][source  address] ----   [address][wildcard  mask][log] --

概念介绍:POE供电交换机、OSI七层模型、路由协议、访问列表(待整理)

PoE供电交换机 poe供电交换机 是指能够通过网线为远端受电终端提供网络供电的交换机,包含网络交换机和PoE供电两个功能,是PoE供电系统中比较常见的供电设备,端口支持输出功率达15.4W,符合IEEE802.3af标准,端口支持输出功率达30W,符合IEEE802.3at标准,通过网线供电的方式为标准的POE终端设备供电,免去额外的电源布线.符合IEEE802.3aT 标准的POE交换机,端口输出功率可以达到15-60W .通俗的说 ,POE供电交换机就是支持网线供电的交换机,其不但可以实现

“TI门外汉”网路知识笔记十一 访问控制列表ACL(1标准访问列表)

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等. ACL的作用: ACL可以限制网络流量.提高网络性能. ACL提供对通信流量的控制手段. ACL是提供网络安全访问的基本手段. ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞. 3P 原则: 在路由器上应用 ACL 的一般规则.您可以为每种协议 (per protocol).每个方向 (per

配置ACL访问控制列表

ACL访问控制列表理论部分:在学习过程中我们知道了网络的联通和通信,但是在实际环境中网络管理员经常会面临为难的局面,如必须拒绝那些不希望访问的连接,同时又要允许正常的访问.那么这时就诞生了ACL(访问控制列表)下面我们先看看ACL 的原理.1.ACL是使用包过滤技术,在路由器上读取第三层和四层包头的信息,根据预定好的规则进行过滤,达到访问控制的目的2.ACL的三种模式:?标准ACL (根据数据包的源IP地址来允许或者拒绝数据包,表号是1~99)?扩展ACL (根据数据包的源IP地址,目的IP地址