标准ACL、扩展ACL和命名ACL的理论和配置实例

理论部分

标准访问控制列表的配置:

R1(config)#access-list access-list-number {permit丨deny} source {source wildcard}

access-list-number:访问控制列表表号

permit丨deny:满足测试条件,则拒绝/允许通过流量

Source:数据包的源地址,可以是主机地址或网络地址

{source wildcard}:通配符掩码,也叫做反码。在用二进制数0和1表示时,如果为1表明这一位不需要匹配,如果为0表明这一位需要严格匹配

扩展访问控制列表的配置:

创建ACL命令语法如下:

R1(config)#access-list access-list-number {permit丨deny}protocol {source source-wildcard destination destination-wildcard}{operator operan}对命令参数的详细说明如下:

access-list-number:访问控制列表的表号,对于扩展ACL是100~199

{permit丨deny}:当满足条件,则允许或拒绝该流量通过

Protocol:用来指定协议类型,如IP、TCP、UDP、ICMP等

source source-wildcard:源地址和源反码

destination destination-wildcard:目的地址和目的反码

{operator operan}:ls(小于)、gt(大于)、eq(等于)或neq(不等于)一个端口号

命名访问控制列表的配置:

创建ACL的语法命令如下:

R1(config)#ip access-list {standard丨extended}access-list-name

其中access-list-name是ACL的名字,应具有实际意义

{standard丨extended}选择标准ACL或可扩展的ACL

分析在哪个接口应用标准ACL

路由器对入站接口是先检查访问控制列表,对允许的数据包才检查路由表。而对于外出的数据包先查询路由表,确定目标端口后才查看出站的访问控制列表。所以应该尽量应用在入站接口,因为效率更高

靠控制方最近的方向是in方向,离受限制方最近的端口

如果作为服务器要限制某个IP访问时应该应用在out方向

标准ACL、扩展ACL和命名ACL综合试验案例

首先搭建拓扑结构,规划IP地址,连接拓扑线路PC机全部使用的是添加网卡

使用软件GNS3下载地址:http://down.51cto.com/data/991235

先配置简单的最后配置复杂的,下面是路由交换的详细配置

R1上面的配置

Loopback接口地址123.0.1.1/24 模拟外网地址

下面是标准ACL语句配置,实现网络192.168.2.0网段允许通过telnet登录。并配置本地登录的属性。然后应用ACL到VTY远程登录配置。还有进入特权模式的密码。

W3上面的配置

首先配置一个管理IP地址,并创建一个VTP域用于共享vlan信息。

创建标准ACL语句,表示允许192.168.2.0网段telnet远程

SW2上面的配置

配置接口trunk模式、封装类型并创建一个VTP域

把端口加入到相应的vlan,配置管理IP地址和默认网关,这样在不是直连的PC机(也就是网关机)上面就可以远程登录进行管理了

SW1上面的配置

首先配置trunk模式,选择封装类型。配置各个vlan的管理IP地址。

创建VTP域,配置为服务模式。

上面创建了一条标准的ACL语句用于远程telnet管理交换机

下面创建的是为服务器C4创建的访问和限制的各种信息。并应用在了路由器的out接口上。

为C3机创建扩展ACL语句,并应用在VLAN3的in接口上

为C2机创建扩展ACL语句,并应用在vlan4的in接口上

最后在进行集体查看ACL语句

结果验证:由于本次实验没有用宿主机和虚拟机。

后面又做了一个实验。真机实验结果请看:

配置ACL语句使用宿主机访问虚拟机

时间: 2024-10-05 13:34:13

标准ACL、扩展ACL和命名ACL的理论和配置实例的相关文章

ACL访问控制列表(标准、拓展、命名控制列表)的配置实例

实例一:标准访问控制列表的配置 拓扑图如下: 通过配置标准访问列表,禁止PC1主机访问PC3主机. (1)进行sw的配置如下: SW#configure terminal //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. SW(config)#no ip routing //关闭路由功能 SW(config)#int f1/0 //进入接口模式 SW(config-if)#speed 100 //设置速率为

标准ACL ,标准命名ACL,扩展ACL,扩展命名ACL

实验01: 一.标准ACL 二.标准命名ACL 实验目标:熟悉掌握标准ACL与标准命名ACL的配置以及二者的区别 实验环境: 实验步骤: 一. 1.    按图所示组建网络环境 2.    配置路由器的接口网关 3.    配置PC的IP及网关 4.    实现PC0不可以与PC3通信,PC1.PC2可以与PC3通信 将ACL应用于接口 5.    验证主机之间的通信情况 PC0不可以与PC3通信 PC1.PC2可以与PC3通信 二. 1.将之前的标准ACL删除 全局:no access-lis

标准ACL、扩展ACL和命名ACL的配置详解

访问控制列表(ACL)是应用在路由器接口的指令列表(即规则).这些指令列表用来告诉路由器,那些数据包可以接受,那些数据包需要拒绝. 访问控制列表(ACL)的工作原理 ACL使用包过滤技术,在路由器上读取OSI七层模型的第3层和第4层包头中的信息.如源地址,目标地址,源端口,目标端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的. ACl是一组规则的集合,它应用在路由器的某个接口上.对路由器接口而言,访问控制列表有两个方向. 出:已经过路由器的处理,正离开路由器的数据包. 入:已到

Cisco基础(四):配置标准ACL、配置扩展ACL、配置标准命名ACL、配置扩展命名ACL

一.配置标准ACL 目标: 络调通后,保证网络是通畅的.同时也很可能出现未经授权的非法访问.企业网络既要解决连连通的问题,还要解决网络安全的问题. 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 方案: 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一. 访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉

标准与扩展ACL实验

一标准访问控制列表实验: 实验拓扑: 实验目的:掌握标准与扩展ACL的配置 实验要求:拒绝R1到R3的所有流量 实验步骤: 步骤1 按如上拓扑做好底层配置,并检测相邻设备之间的连通性 步骤2起静态路由,使全网互通 R1(config)#ip route 10.1.1.64 255.255.255.252 10.1.1.2 R3(config)#ip route 10.1.1.0 255.255.255.252 10.1.1.65 步骤3在R3上做标准的ACL使R1不能访问R3 R3(config

标准与扩展ACL

标准与扩展ACL 案例1:配置标准ACL 案例2:配置扩展ACL 案例3:配置标准命名ACL 配置扩展命名ACL 1 案例1:配置标准ACL 1.1 问题 络调通后,保证网络是通畅的.同时也很可能出现未经授权的非法访问.企业网络既要解决连连通的问题,还要解决网络安全的问题. 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 1.2 方案 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重

标准ACL配置实例

访问控制列表(一) 结构: 一.访问控制列表概述: 访问控制列表(ACL) 1.读取第三层.第四层包头信息 2.根据预先定义好的规则对包进行过滤 二.访问控制类表的工作原理 访问控制列表在接口应用的方向: 出:已经过路由器的处理,正离开路由器接口的数据包 入:已达到路由器接口的数据包,将被路由器处理 列表应用到接口方向与数据方向有关 访问控制列表的处理过程: ACL规则:匹配为自上而下逐条匹配,默认隐含的拒绝是拒绝所有(any) 白名单: 允许 1.2允许 1.3拒绝所有(不写) 黑名单: 拒绝

ACL访问控制列表之命名篇(实践)

实践环境部署 拓扑结构图及需求 注意点:SW设备与SW-3设备需要事先添加容量及业务单板 实践步骤 第一步:配置SW交换机 conf t //进入全局模式,设定vlan10 和20 vlan 10,20 ex do show vlan-sw b //查看vlan信息 VLAN Name Status 10 VLAN0010 active 20 VLAN0020 active int range fa1/1 -2 //进入端口fa1/1和1/2 接口,将端口划入vlan10 sw mo acc s

第七章 大网 命名ACL

命名ACL 1.按拓扑要求配置vlan.ip和路由,确保网络联通. 其中xp虚拟机连接v1网卡,www服务器连接v8网卡(关闭xp和www服务器的防火墙). 2.2008安装www和ftp服务,配置R1的vty密码和特权密码, 测试xp机可以访问到www和ftp服务,可以登录到R1,并可以ping通所有网段. 3.配置并应用命名ACL,要求vlan10只可以访问到www服务器和PC2并且可以登录到R1, vlan20只可以访问vlan30. 4.测试所做限制是否成功.查看当前配置,查看ACL.