【华为ensp】ACL配置实验

实验拓扑

实验需求

    R1不能访问R3(配置基础ACL),R1往右走所有流量全部中断。
    R1不能访问R3(配置高级ACL),但可以正常访问其他设备。
    R1不能ping通R3(配置高级ACL),但是可以telnetR3,并且可以正常访问其他设备。

实验步骤

    R1不能访问R3(基础ACL),R1往右走所有流量全部中断。

        (1)分别配置路由器接口IP。

[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
 
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.1.2 24
[R2-GigabitEthernet0/0/0]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.2.2 24
 
[R3]int g0/0/0


[R3-GigabitEthernet0/0/0]ip add 192.168.2.3 24

(2)运行ospf使区域互通。

[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
 
[R2]ospf
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
[R2-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
 
[R3]ospf
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255

  使用命令display ospf peer brief,查看ospf的邻居关系。当邻居关系表中的State为Full时,表示邻居关系建立完毕。此时在R1上pingR3,测试连通性

(3)在R2上配置基础acl

[R2]acl 2000        //基础acl编号为2000-2999
[R2-acl-basic-2000]rule deny source 192.168.1.1 0        //配置基础acl,拒绝源IP为192.168.1.1的所有流量
[R2-GigabitEthernet0/0/0]traffic-filter inbound acl 2000 //在接口上应用acl规则

2. R1不能访问R3(配置高级ACL),但可以正常访问其他设备。

(1)在R2上重新配置高级acl。

先在R2系统视图中使用命令undo acl all或者undo acl 2000清除相应的acl,接口上的acl在接口视图使用命令undo traffic-filter inbound/outbound清除。

[R2]acl 3000    
[R2-acl-adv-3000]rule deny ip source 192.168.1.1 0 destination 192.168.2.3 0
[R2-acl-adv-3000]int g0/0/0
[R2-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

(2)测试

3 .R1不能ping通R3,但是可以telnetR3,可以正常访问其他设备。

        (1)开启R3的telnet服务(aaa模式)。

[R3]user-interface vty 0 4
[R3-ui-vty0-4]authentication-mode aaa
[R3-ui-vty0-4]aaa
[R3-aaa]local-user admin password cipher 123456
[R3-aaa]local-user admin service-type telnet
[R3-aaa]local-user admin privilege level 15

在R1上telnetR3,可以正常登录

 (2)在R2上配置高级 ACL,使得 R1不能ping通R3,但可以telnetR3,而且可以正常访问其他设备。

由于ping命令基于ICMP协议,所以此处我们拒绝ICMP协议的流量,ping命令自然失效

[R2]acl 3001
[R2-acl-adv-3001]rule deny icmp source 192.168.1.1 0 destination 192.168.2.3 0
[R2-acl-adv-3001]int g0/0/1
[R2-GigabitEthernet0/0/1]traffic-filter outbound acl 3001

【华为ensp】ACL配置实验_华为acl配置实例-CSDN博客

### 华为ENSP ACL配置与使用教程 #### 配置环境准备 为了顺利进行ACL(访问控制列表)的配置,在华为ENSP模拟环境中需先搭建好网络拓扑结构,确保各路由器间能够正常通信。 #### 基本ACL配置实例 对于基本ACL而言,其主要依据源IP地址来决定是否允许数据包通过。例如,在名为R2的路由器上创建一条用于阻止来自特定主机的数据流的基础ACL: ```shell [R2] acl 2000 // 创建基础ACL编号为2000, 属于基础ACL范围内的编号[^3] [R2-acl-basic-2000] rule deny source 192.168.1.10 // 添加规则以拒绝源自该IP地址的所有流量 ``` 接着,为了让这条ACL生效,则需要将其绑定到具体的物理接口之上: ```shell [R2-GigabitEthernet0/0/0] traffic-filter inbound acl 2000 // 将ACL应用于入站方向上的指定接口 ``` 上述操作意味着任何尝试进入GigabitEthernet0/0/0端口且来源于`192.168.1.10`的数据都将被拦截下来。 #### 扩展ACL配置说明 相较于只考虑源IP地址的基本ACL,扩展ACL提供了更为精细粒度的过滤能力——可以同时基于源IP、目标IP以及传输层协议类型和端口号等多个因素来进行匹配判断。这使得管理员可以根据实际需求更加灵活地定义哪些类型的通讯应该受到限制或是放行[^2]。 当涉及到具体实现时,假设要设置一个不允许内部网段向外部发送HTTP请求的同时又不影响其他服务正常使用的情况,可以通过如下方式完成相应策略部署: ```shell [Huawei] acl number 3000 // 开始定义一个新的高级ACL,这里取号3000作为示例 [Huawei-acl-adv-3000] rule permit tcp source any destination 172.16.0.0 0.0.255.255 eq www // 允许除Web浏览外的一切对外连接;注意这里的www代表TCP端口80即HTTP默认端口 [Huawei-acl-adv-3000] rule deny ip source 192.168.0.0 0.0.255.255 destination any // 对所有试图离开内网去往公网的目的地实施全面封锁 ``` 以上命令序列构建了一个复杂的过滤逻辑,既保障了一定程度的安全防护作用,也兼顾到了业务连续性的考量。 #### 应用场景分析 无论是保护服务器免受未经授权访问的影响还是优化带宽资源分配效率等方面,合理运用ACL都是不可或缺的技术手段之一。通过对进出企业边界处的关键节点施加适当级别的访问权限管理措施,可以在很大程度上增强整个系统的安全性并改善性能表现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值