华为ENSP——ACL访问控制列表

一、实验步骤

1.1 实验拓扑图

a3YR9f.md.png

1.2 需求及分析:

  • 需求

1、实现全网互通

2、设置标准访问控制列表,使VLAN10与VLAN20不能通信

3、配置扩展访问控制列表,使AR1不能访问ftp服务器,但其他流量不受影响

  • 实验分析:

1、实现全网互通:

要实现全网互通就应该对SW1、AR1、AR3进行正确配置,第一步要在SW1中创建VLAN10与20,并分别将E0/0/1至0/0/4接口设置为access口,g0/0/1设置为trunk口;第二步要在AR1上配置单臂路由(子接口)与向上的一条默认路由;第三步在AR3上配置分别配置到192.168.10.0网段与192.168.20.0网段的静态路由即可实验全网互通

2、设置标准访问控制列表,使VLAN10与VLAN20不能通信:

在AR1上配置ACL列表,指定列表号并禁止源IP网段,并放通其他所有IP,最后在20段的出接口g0/0/0.20上调用ACL列表即可

3、配置扩展访问控制列表&#x

### 华为ENSP ACL配置与使用教程 #### 配置环境准备 为了顺利进行ACL访问控制列表)的配置,在华为ENSP模拟环境中需先搭建好网络拓扑结构,确保各路由器间能够正常通信。 #### 基本ACL配置实例 对于基本ACL而言,其主要依据源IP地址来决定是否允许数据包通过。例如,在名为R2的路由器上创建一条用于阻止来自特定主机的数据流的基础ACL: ```shell [R2] acl 2000 // 创建基础ACL编号为2000, 属于基础ACL范围内的编号[^3] [R2-acl-basic-2000] rule deny source 192.168.1.10 // 添加规则以拒绝源自该IP地址的所有流量 ``` 接着,为了让这条ACL生效,则需要将其绑定到具体的物理接口之上: ```shell [R2-GigabitEthernet0/0/0] traffic-filter inbound acl 2000 // 将ACL应用于入站方向上的指定接口 ``` 上述操作意味着任何尝试进入GigabitEthernet0/0/0端口且来源于`192.168.1.10`的数据都将被拦截下来。 #### 扩展ACL配置说明 相较于只考虑源IP地址的基本ACL,扩展ACL提供了更为精细粒度的过滤能力——可以同时基于源IP、目标IP以及传输层协议类型和端口号等多个因素来进行匹配判断。这使得管理员可以根据实际需求更加灵活地定义哪些类型的通讯应该受到限制或是放行[^2]。 当涉及到具体实现时,假设要设置一个不允许内部网段向外部发送HTTP请求的同时又不影响其他服务正常使用的情况,可以通过如下方式完成相应策略部署: ```shell [Huawei] acl number 3000 // 开始定义一个新的高级ACL,这里取号3000作为示例 [Huawei-acl-adv-3000] rule permit tcp source any destination 172.16.0.0 0.0.255.255 eq www // 允许除Web浏览外的一切对外连接;注意这里的www代表TCP端口80即HTTP默认端口 [Huawei-acl-adv-3000] rule deny ip source 192.168.0.0 0.0.255.255 destination any // 对所有试图离开内网去往公网的目的地实施全面封锁 ``` 以上命令序列构建了一个复杂的过滤逻辑,既保障了一定程度的安全防护作用,也兼顾到了业务连续性的考量。 #### 应用场景分析 无论是保护服务器免受未经授权访问的影响还是优化带宽资源分配效率等方面,合理运用ACL都是不可或缺的技术手段之一。通过对进出企业边界处的关键节点施加适当级别的访问权限管理措施,可以在很大程度上增强整个系统的安全性并改善性能表现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值