1、 ACL应用范围
ACL应用的业务模块非常多,但主要分为以下四类:
登录控制
对交换机的登录权限进行控制,允许合法用户登录,拒绝非法用户登录,从而有效防止未经授权用户的非法接入,保证网络安全性。
涉及的业务模块:Telnet、SNMP、FTP、TFTP、SFTP、HTTP
对转发的报文进行过滤
对转发的报文进行过滤,从而使交换机能够进一步对过滤出的报文进行丢弃、修改优先级、重定向、IPSEC保护等处理。
涉及的业务模块: QoS流策略、NAT、IPSEC
对上送CPU处理的报文进行过滤
对上送CPU的报文进行必要的限制,可以避免CPU处理过多的协议报文造成占用率过高、性能下降。
涉及的业务模块:黑名单、白名单、用户自定义流
路由过滤
ACL可以应用在各种动态路由协议中,对路由协议发布和接收的路由信息进行过滤。
涉及的业务模块:BGP、IS-IS、OSPF、OSPFv3、RIP、RIPng、组播协议
2、ACL业务模块的处理机制
各类ACL应用的业务模块对命中/未命中ACL的处理机制是各不相同的。
例如,在流策略中应用ACL时,如果ACL中存在规则但报文未匹配上,该报文仍可以正常通过;但在Telnet中应用ACL,这种情况下,该报文就无法正常通过了。
再如,在黑名单中应用ACL时,无论ACL规则配置成permit还是deny,只要报文命中了规则,该报文都会被系统丢弃,其他模块却不存在这种情况。
所以,大家在配置ACL规则并应用到业务模块中时,一定要格外小心。
3、ACL应用方式
Telnet
方式一:
系统视图下执行命令telnet [ ipv6 ] server acl acl-number
方式二:
- 执行命令user-interface vty first-ui-number [ last-ui-number ],进入VTY用户界面视图
- 执行命令acl [ ipv6 ] acl-number { inbound | outbound }
HTTP
系统视图下执行命令http acl acl-number
SNMP
SNMPv1和SNMPv2c:
系统视图下执行命令snmp-agent acl acl-number或snmp-agent community { read | write } { community-name | cipher community-name } [ mib-view vie