华为路由器访问控制列表ACL配置实例

实验拓扑

在这里插入图片描述

实验准备

配置4台主机

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

配置ftp服务器

在这里插入图片描述

在这里插入图片描述

实验思路

  • 如果要让vlan10 ping不通vlan20,可以在R1路由器上设置普通的acl策略,阻止源为vlan10网段的ip的访问,然后把策略应用到vlan20网关的接口上
  • 如果要让R1访问不了ftp服务器,可以在R2上做扩展acl策略,源为R1的出口ip,目标为ftp服务器地址,阻止的协议是tcp的20和21端口,然后把策略应用到R2的出接口上
  • 因为acl策略默认是拒绝所有的,所以做了拒绝具体的策略以后,别忘了还要放开其他的流量,所以还要加一条rule permit策略

实验步骤

二层交换机上的配置

[Huawei]sysname sw1	
[sw1]vlan batch 10 20   //创建vlan
Info: This operation may take a few seconds. Please wait for a moment...done.
[sw1]
[sw1]int e0/0/1                        //将接口划入vlan
[sw1-Ethernet0/0/1]p l a
[sw1-Ethernet0/0/1]p d v 10
[sw1-Ethernet0/0/1]
[sw1-Ethernet0/0/1]int e0/0/2
[sw1-Ethernet0/0/2]p la 
Error: Unknown host la.
[sw1-Ethernet0/0/2]p l a
[sw1-Ethernet0/0/2]p d v 20
[sw1-Ethernet0/0/2]
[sw1-Ethernet0/0/2]
[sw1-Ethernet0/0/2]int e0/0/3
[sw1-Ethernet0/0/3]p l a
[sw1-Ethernet0/0/3]p d v 10
[sw1-Ethernet0/0/3]
[sw1-Ethernet0/0/3]
[sw1-Ethernet0/0/3]int e0/0/4
[sw1-Ethernet0/0/4]p l a
[sw1-Ethernet0/0/4]p d v 20
[sw1-Ethernet0/0/4]
[sw1-Ethernet0/0/4]int g0/0/1        //和路由器相连的接口配置trunk模式,因为路由器需要做单臂路由
[sw1-GigabitEthernet0/0/1]p l t
[sw1-GigabitEthernet0/0/1]p t a v a

单臂路由器R1的配置:

interface GigabitEthernet0/0/0.1     //配置单臂路由,子接口为vlan的网关
 dot1q termination vid 10
 ip address 192.168.10.1 255.255.255.0 
 arp broadcast enable
#
interface GigabitEthernet0/0/0.2
 dot1q termination vid 20
 ip address 192.168.20.1 255.255.255.0 
 arp broadcast enable
#
interface GigabitEthernet0/0/1   
 ip address 12.1.1.1 255.255.255.0 
#
ip route-static 0.0.0.0 0.0.0.0 12.1.1.2    //配置一条出去的默认路由

[R1]acl 2000	
[R1-acl-basic-2000]rule deny source 192.168.10.0 0.0.0.255	   //配置普通acl策略
[R1-acl-basic-2000]rule permit source any 

[R1]int g0/0/0.2	
[R1-GigabitEthernet0/0/0.2]traffic-filter outbound  acl 2000   //应用策略

出口路由器R2的配置:

[Huawei]sys R2
[R2]
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 12.1.1.2 24	
[R2-GigabitEthernet0/0/0]undo shutdown 
Info: Interface GigabitEthernet0/0/0 is not shutdown.

[R2-GigabitEthernet0/0/0]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 202.10.100.1 24

[R2-GigabitEthernet0/0/1]undo shutdown 
Info: Interface GigabitEthernet0/0/1 is not shutdown.

[R2-GigabitEthernet0/0/1]q
	
[R2]ip route-static 192.168.10.0 24 12.1.1.1    //R2上需要做2条静态路由到vlan10和vlan20网段
[R2]ip route-static 192.168.20.0 24 12.1.1.1

[R2]acl 3000    //配置阻止ftp访问的扩展acl策略
[R2-acl-adv-3000]rule deny tcp source 12.1.1.1 0.0.0.0 destination 202.10.100.10
 0.0.0.0 destination-port eq 21
[R2-acl-adv-3000]rule deny tcp source 12.1.1.1 0.0.0.0 destination 202.10.100.10
 0.0.0.0 destination-port eq 20	
[R2-acl-adv-3000]rule permit ip source any destination any

[R2]int g0/0/1	
[R2-GigabitEthernet0/0/1]traffic-filter outbound acl 3000  //应用策略

实验验证

没有配置acl策略之前,验证全网互通
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
R1路由器也可以ftp到服务器上
在这里插入图片描述
R1上配置acl 2000策略以后
在这里插入图片描述
R2配置了acl 3000以后
在这里插入图片描述

华为路由器中,ACL访问控制列表)是一种用于过滤网络流量的功能。它可用于限制特定协议、端口或IP地址的通信,以提高网络安全性。 在进行ACL配置时,我们可以实现以下几个功能: 1. 拒绝特定IP地址的访问:假设我们要禁止某个IP地址访问我们的网络,可以通过配置ACL来实现。首先,我们需要创建一个ACL规则,使用命令 "acl number 10" 创建ACL编号为10的访问控制列表。接下来,使用命令 "rule 0 deny source {IP地址}" 添加一个规则,拒绝来自特定IP地址的流量。最后,应用该ACL到适当的接口上,使用命令 "interface {接口名称} acl 10 inbound"。 2. 限制特定协议或端口的访问:例如,假设我们希望只允许HTTP协议的流量通过某个接口,可以通过ACL配置实现。首先,创建ACL规则,使用命令 "acl number 20" 创建ACL编号为20的访问控制列表。接下来,使用命令 "rule 0 permit tcp source any destination any eq www" 添加一个规则,允许HTTP协议通过任何端口。最后,应用该ACL到适当的接口上,使用命令 "interface {接口名称} acl 20 inbound"。 3. 限制特定链路的流量:某些情况下,我们可能需要限制链路上的流量。例如,我们可以通过ACL配置来限制在一个局域网中,只有特定IP地址段的流量可以访问特定的服务器。首先,创建ACL规则,使用命令 "acl number 30" 创建ACL编号为30的访问控制列表。接下来,使用命令 "rule 0 permit ip source {IP地址段} destination {服务器IP地址}" 添加规则,允许特定IP地址段的流量访问特定服务器。最后,应用该ACL到适当的接口上,使用命令 "interface {接口名称} acl 30 inbound"。 以上是一些华为路由器ACL配置实例,可以根据实际需求和网络环境进行适当调整和配置。请确保在进行ACL配置时,保证网络安全性的前提下,不对合法的流量产生不必要的限制。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值