ACL 访问控制列表 access control list (路由器,三层交换) 包过滤防火墙
ACL访问控制列表的类型
标准访问控制列表
基于源IP地址过滤数据包
标准访问控制列表的访问控制列表号时1~99
扩展访问控制列表
基于源IP地址、目的IP地址、指定协议、端口和标志来过滤数据包
扩展访问控制列表的访问控制列表号是100~199
命名访问控制列表
命名访问控制列表允许在标准和扩展访问控制列表使用中名称代替表号
访问控制列表基于三层(IP)和四层(端口、协议)进行过滤
ACL匹配规则:自上而下 逐条匹配 默认隐含拒绝所有
白名单
允许 1.2
允许 1.3
拒绝所有(不写)
黑名单
拒绝 1.2
拒绝 1.3
允许所有(必须写)
标准访问控制列表的配置
创建ACL:
Router(config)#access-list accsee-list-number
{ permit允许数据包通过 | deny拒绝数据包通过 } source [ source-wildcard ]可对源IP进行控制
删除ACL:
Router(config)#no access-list access-list-number
应用实例:
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0
允许192.168.1.0/24和主机192.168.2.2的流量通过
隐含的拒绝语句:
Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255
实验:标准ACL的配置
实验拓扑图
配置交换机接口
conf t
no ip routing
int f1/2
speed 100
dup full
配置路由器接口
conf t
int f0/0
ip add 192.168.10.1 255.255.255.0
no shut
int f0/1
ip add 192.168.20.1 255.255.255.0
no shut
配置PC机IP地址
PC1 ip 192.168.10.2 192.168.10.1
PC2 ip 192.168.10.3 192.168.10.1
PC3 ip 192.168.20.2 192.168.20.1
测试各PC机连通性
ping 192.168.10.2
ping 192.168.10.3
全局模式下在R1上定义规则
access-list 1 deny host 192.168.10.2
do show access-list
access-list 1 permit any
int f0/0
ip access-group 1 in
此时验证是否达到了实验要求
分别用PC1与PC2分别pingPC3,PC2可以ping通,而PC1无法ping通
PC1>ping 192.168.20.2
PC2>ping 192.168.20.2
原文地址:https://blog.51cto.com/14449528/2443055