eNSP学习——配置基本的访问控制列表

本文档详细介绍了如何在eNSP环境中配置基本的访问控制列表(ACL)。通过实例演示了从基本配置、搭建OSPF网络到设置ACL以限制网络访问的过程,强调了ACL的顺序匹配原则及其在网络安全中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

主要命令

原理概述

实验目的

实验内容

实验拓扑

实验编址

实验步骤

1、基本配置

2、搭建OSPF网络

3、配置基本ACL控制访问

4、基本ACL的语法规则


需要eNSP各种配置命令的点击链接自取:华为eNSP各种设备配置命令大全PDF版_ensp配置命令大全资源-CSDN文库

主要命令

//查看设备上所有的访问控制列表
display acl all

//创建一个编号型ACL
[R4]acl 2000

//指定规则ID为5,允许数据包源地址为1.1.1.1的报文通过,反掩码为全0,即精确匹配
[R4-acl-basic-2000]rule 5 permit source 1.1.1.1 0

//指定规则ID为10,拒绝任意源地址的数据包通过
[R4-acl-basic-2000]rule 10 deny source any

//在VTY中调用,使用inbound参数表示在数据入方向调用
[R4]user-interface vty 0 4	
[R4-ui-vty0-4]acl 2000 inbound

原理概述

        访问控制列表ACL (Access Control List〉是由permit或deny语句组成的一系列有顺序的规则集合,这些规则根据数据包的源地址、目的地址、源端口、目的端口等信息来描述。ACL规则通过匹配报文中的信息对数据包进行分类,路由设备根据这些规则判断哪些数据包可以通过,哪些数据包需要拒绝。

        按照访问控制列表的用途,可以分为基本的访问控制列表和高级的访问控制列表,基本ACL可使用报文的源P地址、时间段信息来定义规则,编号范围为2000~2999

        一个ACL可以由多条“deny/permit”语句组成,每一条语句描述一条规则,每条规则有一个Rule-ID。Rule-ID可以由用户进行配置,也可以由系统自动根据步长生成,默认步长为5,Rule-ID默认按照配置先后顺序分配0、5、10、15等,匹配顺序按照ACL的Rule-ID的顺序,从小到大进行匹配。

实验目的

理解基本访问控制列表的应用场景

掌握配置基本访问控制列表的方法

实验内容

        本实验模拟企业网络环境,R1为分支机构A管理员所在IT部门的网关,R2为分支机构A用户部门的网关,R3为分支机构A去往总部出口的网关设备,R4为总部核心路由器设备。整网运行OSPF 协议,并在区域0内。企业设计通过远程方式管理核心网路由器R4,要求只能由R1所连的PC(本实验使用环回接口模拟)访问R4,其他设备均不能访问。

实验拓扑

实验编址

设备

接口

IP地址

子网掩码

默认网关

R1(AR2220)

GE 0/0/0

### ENSP 交换机 ACL 配置命令示例 在华为ENSP模拟环境中配置ACL(访问控制列表),可以实现基于不同条件的数据流过滤功能。对于标准ACL,主要依据源IP地址来决定数据包是否通过;而扩展ACL则提供了更精细的控制选项,能够根据源IP地址、目的IP地址、协议类型以及端口号码等多个参数进行流量筛选[^2]。 #### 创建并应用标准ACL 为了创建一条允许特定子网内主机发送的所有TCP报文进入网络的标准ACL规则,在全局模式下输入如下指令: ```shell [Huawei] acl number 2000 [Huawei-acl-basic-2000] rule permit tcp source 192.168.1.0 0.0.0.255 ``` 这里`acl number 2000`定义了一个编号为2000的标准ACL实例,其中`rule permit tcp source 192.168.1.0 0.0.0.255`表示该条目用于匹配来自192.168.1.x这个C类私有IPv4地址段发起的所有TCP连接请求,并给予放行处理[^3]。 #### 扩展ACL的应用场景 当需要更加严格地管理进出某台服务器的数据通信时,则可采用扩展ACL来进行多维度的安全策略设定。下面的例子展示了如何阻止外部网络中的任意一台计算机向内部Web服务端口80发起HTTP GET请求的同时又不影响其他正常业务往来: ```shell [Huawei] acl number 3000 [Huawei-acl-adv-3000] rule deny tcp any destination 172.16.10.10 0 eq www [Huawei-acl-adv-3000] rule permit ip any any ``` 上述脚本里先声明了一组ID号设为3000的新建高级ACL对象,接着利用两条独立却相互补充的规定实现了对外部攻击的有效防御——第一条语句明确拒绝了所有试图抵达位于局域网内的web server(假设其固定公网映射后的外网可见IP为172.16.10.10)上的httpd进程监听着的那个知名tcp端口的服务尝试;第二句话则是开放其余一切合法交互行为不受此限令约束。 #### 时间范围设置 如果希望某些ACL规则只在工作日的工作时间内生效,可以在相应的时间范围内指定这些规则的应用时段。例如,要使某个ACL仅在周一至周五上午八点到下午五点之间有效,可以通过以下方式完成配置: ```shell [Huawei] time-range work_hours [Huawei-time-range-work_hours] periodic weekday 08:00 to 17:00 [Huawei-time-range-work_hours] quit [Huawei]interface GigabitEthernet0/0/1 [Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3000 time-range work_hours ``` 这段代码片段首先建立了名为work_hours的时间区间描述符,指定了每日重复发生的一段时间间隔作为活动窗口;随后将其绑定到了具体的物理接口GE0/0/1之上,确保只有在这个预设周期之内才会对该链路上经过的数据实施由ACL 3000所规定的审查机制[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值