基本ACL和高级ACL

  • ACL的分类
ACL的类型编号范围规则制定的主要依据
基本ACL2000~2999报文的源IP地址等信息
高级ACL3000~3999报文的源IP地址、目的IP地址、报文优先级、IP承载的协议类型及特性等三、四层信息
二层ACL4000~4999报文的源MAC地址、目的MAC地址、IEEE802.1p优先级、数据链路层协议类型等二层信息
用户自定义ACL5000~5999用户自定义报文的偏移位置和偏移量、从报文中提取出的相关内容等信息

一、基本ACL的配置

基本ACL的命令格式
rule [rule-id] {permit|deny} [source {source-address source-wildcard|any} |fragment |logging | time-range time-name]

对命令中各个组成项的解释如下
(1)rule :表示这是一个规则
(2)rule-id :表示这条规则的编号
(3)permit|deny :是一个“二选一”选项,表示与这条规则相关联的处理动作。deny命令表示“拒绝”;permit表示“允许”。
(4)source :表示源IP地址信息
(5)source-address :表示具体的源IP地址。
(6)source-wildcard :表示与source-address 相对应的通配符。source-wildcard和source-address结合使用,可以确定一个IP地址的集合。特殊情况下,该集合中可以包含一个IP地址。
(7)any:表示源IP地址可以是任意地址
(8)fragment :表示该规则只对非首片分片报文有效。
(9)logging :表示需要对匹配该规则的IP报文进行日志记录。
(10)time-ranr time-name : 表示该规则的生效时间段为time-name

实验案例

拓扑图
在这里插入图片描述
要求:外来人员办公区无法接收到财务部办公区的报文。

(1)主机和路由器基本配置,实现全网通

  • 外来人员办公区的主机
    在这里插入图片描述

  • 财务部办公区的主机
    在这里插入图片描述

  • 项目部办公区
    在这里插入图片描述

  • 路由器的接口配置IP地址

<Huawei>system-view 
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname R1
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.3.1 24
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.1.1 24
[R1-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.2.1 24

测试一下连通性

在这里插入图片描述

(2)基本ACL配置

  • 创建一个编号为2000的基本ACL
[R1]acl 2000
[R1-acl-basic-2000]rule deny source 192.168.2.1 0.0.0.0    ## 拒绝放行源IP地址为192.168.2.1的IP报文
[R1-acl-basic-2000]quit
  • 使用报文过滤技术中的【traffic-filter】命令将ACL 2000应用到路由器R1的GE0/0/0接口的出方向上。
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter outbound acl 2000
[R1-GigabitEthernet0/0/0]quit

一、高级ACL的配置

高级ACL的命令格式
rule [rule-id] {permit|deny} ip[destination{destination-adress destination-wildcard |dany}] [source{source-adress source-wildcard}| any]

对命令中格式组成项的解释
(1)destnation 表示目的IP地址信息
(2)destination-address 表示具体的目的IP地址
(3)destination-wildcard 表示与destination-address相对应的通配符
(3)destination-wildcard与destination-address结合使用,可以确定一个IP地址的集合。特殊情况下,该集合可以包含一个IP地址。

实验案例

拓扑图
在这里插入图片描述
要求:外来人员无法接收到来自财务部的报文
前面的基本配置和基本ACL一样

  • 高级ACL的配置
[R1]acl 3000
[R1-acl-adv-3000]rule deny ip destination 192.168.2.1 0.0.0.0
[R1-acl-adv-3000]quit
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
[R1-GigabitEthernet0/0/0]quit
  • 7
    点赞
  • 65
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
防火墙包过滤策略设计: 防火墙是一种网络安全设备,它通过控制网络通信流量来保护网络免受未经授权的访问和攻击。防火墙的工作原理是基于包过滤,即检查进入和离开网络的数据包,根据预定义的规则决定是否允许通过。设计防火墙的包过滤策略包括以下步骤: 1. 定义安全策略:定义网络中允许和禁止的通信规则,例如允许内部网络向外发送电子邮件,但不允许外部网络向内部网络发送不受请求的数据包。 2. 实现基本ACLACL(Access Control List)是指基于IP地址和端口号等网络层和传输层信息的过滤规则。实现基本ACL需要定义允许和禁止的源地址、目标地址、协议类型和端口号等条件,以便过滤网络流量。 3. 实现高级ACL高级ACL是指基于应用层信息的过滤规则,例如HTTP请求和响应中的URL和HTTP头信息等。实现高级ACL需要深入了解应用协议,确定允许和禁止的应用层行为,以便过滤网络流量。 4. 测试和修改:测试和修改防火墙策略以确保它们符合预期,并且没有不必要的限制或漏洞。 DMZ网络原理: DMZ(Demilitarized Zone)网络是指位于防火墙内部和外部之间的区域,用于部署对外提供服务的服务器。DMZ网络的主要原理是将对外提供服务的服务器放置在防火墙的外部网络中,同时使用防火墙规则限制对内部网络的访问。这样可以提高网络的安全性,防止攻击者直接攻击内部网络,并且允许对外提供服务的服务器与内部网络进行通信,以提供必要的服务。在DMZ网络中,通常需要使用额外的防火墙规则和安全措施来保护对外提供服务的服务器,例如使用反向代理、入侵检测系统和日志记录等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值