交换机与路由技术-31-扩展ACL

目录

一、扩展的ACL

1.1 特点

1.2 ACL应用规则

二、扩展ACL实验

三、 扩展ACL总结


一、扩展的ACL

1.1 特点

基于数据包五元组:源IP、目的IP、源端口、目的端口、协议来过滤数据包

扩展访问控制列表的表号为:100~199

1.2 ACL应用规则

在一个接口上、一个方向上、只能应用一个访问控制列表

Router(config)#access-list 88 deny host 192.168.10.2

Router(config)#access-list 99 deny host 192.168.20.2

Router(config)#int g0/0

Router(config-if)#ip access-group 88 in   /* 生效 */

Router(config-if)#ip access-group 99 in   /* 不生效 */

二、扩展ACL实验

实验要求:

如图,完成网段划分,IP配置,和启用OSPF动态路由协议实现网络互通

注意点:主机的DNS服务为server的IP地址

在Server开启DNS功能和HTTP功能,并添加两条记录如图

测试配置前的效果

配置要求:

PC0 无法访问服务器的dns服务、其他服务正常

(即PC0无法通过域名访问,但可以通过ip地址访问网站)

PC1无法访问服务器的http服务、其他服务正常

(即可以进行域名解析但是无法访问网站)

两台主机都无法ping通服务器

配置思路

       确定在哪一台路由器配置ACL

       确定配置在入口还是出口

原则:减少路由器无用功、尽量配置在一个表中

综合考虑:配置在路由器0的出口

DNS是应用层协议,基于传输层的UDP用户数据报协议 53号端口

HTTP是应用层协议,基于传输层的TCP传输控制协议 80 端口

Router(config)#

Router(config)#access

Router(config)#access-list 111 ?

deny Specify packets to reject

permit Specify packets to forward

remark Access list entry comment

Router(config)#access-list 111 deny ?

ahp Authentication Header Protocol

eigrp Cisco's EIGRP routing protocol

esp Encapsulation Security Payload

gre Cisco's GRE tunneling

icmp Internet Control Message Protocol

ip Any Internet Protocol

ospf OSPF routing protocol

tcp Transmission Control Protocol

udp User Datagram Protocol

Router(config)#access-list 111 deny icmp ?

A.B.C.D Source address

any Any source host

host A single source host

Router(config)#access-list 111 deny icmp any ?

A.B.C.D Destination address

any Any destination host

host A single destination host

Router(config)#access-list 111 deny icmp any host 192.168.40.1

Router(config)#access-list 111 deny udp ?

A.B.C.D Source address

any Any source host

host A single source host

Router(config)#access-list 111 deny udp host 192.168.10.1 ?

A.B.C.D Destination address

any Any destination host

eq Match only packets on a given port number

gt Match only packets with a greater port number

host A single destination host

lt Match only packets with a lower port number

neq Match only packets not on a given port number

range Match only packets in the range of port numbers

Router(config)#access-list 111 deny udp host 192.168.10.1 host 192.168.40.1 eq 53

Router(config)#access-list 111 deny tcp host 192.168.20.1 host 192.168.40.1 eq 80

Router(config)#access-list 111 permit ip any any

Router(config)#int g0/2

Router(config-if)#ip access-group 111 out

验证效果

PC0 无法访问服务器的dns服务、其他服务正常

(即PC0无法通过域名访问,但可以通过ip地址访问网站)

PC0和PC1均不能ping通服务器

PC1无法访问服务器的http服务、其他服务正常

(即可以进行域名解析但是无法访问网站)

两台主机都无法ping通服务器

三、 扩展ACL总结

所有的ACL类型

只能在一个接口一个方向上配置一个组ACL(表号相同算一组)

配置扩展ACL使用表号是100~199

access-list 表号(100~199)deny/permit 协议 源地址/主机 目的地址/主机 (eq/gt/lt/neq/range) (端口号)

eq        等于

gt          大于

lt           小于

neq       不等于

range     范围

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
一个箱式交换机通常由以下几个部分组成: 1. 管理模块:负责设备的整体管理和配置。 2. 交换引擎:处理数据包的转发和交换。 3. 端口模块:提供连接设备的物理接口。 4. 功能模块:包括ACL(访问控制列表)等功能。 ACL(访问控制列表)是箱式交换机中常用的功能之一,它可以用于包过滤、数据挑选和路由挑选。 ACL的应用场景包括: 1. 包过滤:可以通过ACL配置规则,限制特定类型的数据包进出交换机的特定端口。例如,可以通过ACL禁止某些IP地址或特定协议的数据包通过交换机。 2. 数据挑选:可以使用ACL根据数据包的源地址、目的地址、协议类型等进行挑选,以便对匹配的数据包进行特定处理。例如,可以通过ACL将特定类型的数据包转发到特定的端口或进行特定的处理操作。 3. 路由挑选:可以通过ACL配置路由策略,根据数据包的目的地址或其他条件,决定数据包的转发路径。例如,可以通过ACL将特定目的地址的数据包转发到特定的下一跳路由器。 标准ACL扩展ACL是两种不同类型的ACL,它们的区别如下: 1. 标准ACL:基于源IP地址进行过滤,只能匹配源地址,不能匹配其他条件,如目的地址、协议类型等。 2. 扩展ACL:可以基于源IP地址、目的IP地址、协议类型、端口号等多个条件进行过滤,具有更灵活的匹配规则。 总结:ACL是箱式交换机中的一项重要功能,它可以用于包过滤、数据挑选和路由挑选。标准ACL只能基于源IP地址进行过滤,而扩展ACL可以基于多个条件进行过滤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

w辣条小王子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值