ACL

ACL

ACL:Access Control List,访问控制列表

1.ACL的作用

1、实现访问控制
2、抓取感兴趣流量供其他技术调用

2.ACL的工作原理

通过在路由器上手工定义一张ACL列表,表中包含有多种访问规则,然后将此表调用在路由的某个接口的某个方向上,让路由器对收到的流量基于表中规则执行动作–允许、拒绝

3.ACL的匹配规则

至上而下按照顺序依次匹配,一旦匹配中流量,则不再查看下一条。

4.ACL的分类

至上而下按照顺序依次匹配,一旦匹配中流量,则不再查看下一条。

5.ACL的配置

**一、基本ACL

因为只能识别源IP,所以为了避免误删,调用时尽量靠近要求中的目标
[r2]acl ? 基本ACL范围
INTEGER<2000-2999> Basic access-list(add to current using rules)
INTEGER<3000-3999> Advanced access-list(add to current using rules)

基本的命令

[r2]acl 2000 //创建ACL 2000
[r2-acl-basic-2000]rule deny source 172.16.0.30 0 //拒绝单个IP
[r2-acl-basic-2000]rule deny source 172.16.0.30 0.0.0.255 //拒绝一个范围(网段)
[r2-acl-basic-2000]rule deny source any //拒绝所有
注:动作可以换成permit
[r2]interface GigabitEthernet 0/0/1
[r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 //接口调用ACL

二、高级ACL

因为可以识别的更精确,所以调用时尽量靠近源
r1]acl 3000
[r1-acl-adv-3000]rule deny tcp source 172.16.0.10 0 destination 172.16.0.1 0 destination-port eq 23
[r1]acl name vlan10 basic/advance 命名的配置方式
[r1]display acl all //查看所有的ACL列表

注:在配置ACL规则时,设备会自动生成5+的序号来排序。
可以基于序号添加和删除规则

6.Telnet服务

远程登录服务,基于TCP 23端口工作,基于C/S架构
[r1]user-interface vty 0 4
[r1-ui-vty0-4]authentication-mode aaa //使用用户名密码的方式
[r1]aaa
[r1-aaa]local-user 用户名 privilege level 15 password cipher 密码

[r1]telnet 172.16.1.3 登录路由器

ACL实验

根据要求建立拓扑
在这里插入图片描述
根据范围配置各个接口IP
在这里插入图片描述
配置好接口IP后,利用OSPF实现全网可达
以R1为0范围
在这里插入图片描述
配置好其他路由器的OSPF,之后实现全网可达
在这里插入图片描述
在R1和R2建立Telnet服务

在这里插入图片描述
根据要求在R1上配置高级ACL
在这里插入图片描述
在进接口调用ACL
在这里插入图片描述
查看结果
PC1不能ping R1
在这里插入图片描述
PC2不能ping R2
在这里插入图片描述
PC1可以登录R1
在这里插入图片描述
PC1不能登录R2
在这里插入图片描述
PC2可以登录R2
在这里插入图片描述
PC2不可以登录R1在这里插入图片描述
实验成功

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值