当前位置: 首页 > news >正文

ACL:访问控制列表

ACL:访问控制列表

作用:

1、在流量转发的接口限制流量的进或出

2、为其他策略定义感兴趣流量

当数据包流量经过路由器接口进或出时,ACL可以匹配流量产生动作--允许/拒绝

匹配规则:自上而下逐一匹配,上条匹配按上条执行,不在查看下一条

思科(Cisco)系在表格末尾隐含拒绝所有;华为系在表格末尾隐含允许所有

分类:标准     扩展

标准:仅关注数据包中的源IP地址

扩展:关注数据包中源,目标IP地址还可以关注目标端口号或协议

配置命令

【1】标准ACL:由于标准ACL仅关注数据包中源IP地址,故调用时,应该尽量靠近目标,以免误删流量

[R2]acl 2000  

[R2-acl-basic-2000]rule deny source 192.168.1.1 0.0.0.0                  

[R2-acl-basic-2000]rule  permit source 192.168.2.0 0.0.0.255

[R2-acl-basic-2000]rule  deny source any 

在编辑ACL规则时,需要清楚定义动作--允许或拒绝使用通配符精确设计范围

默认以5为步调,自动添加序号,便于插入和删除

[R2-acl-basic-2000]rule 7 permit source 192.168.1.2 0.0.0.0

[R2-acl-basic-2000]undo rule 10

规则编写完成后,必须在接口调用后方可生效;

[R2]interface g0/0/1

[R2-GigabitEthernet0/0/1]traffic-filter ?    调用时一定注意方向

  inbound   Apply ACL to the inbound direction of the interface

  outbound  Apply ACL to the outbound direction of the interface

[R2-GigabitEthernet0/0/1]traffic-filter outbound acl 2001

【2】扩展ACL---由于扩展ACL精确匹配流量源、目标地址,故调用时尽量靠近源头,避免资源浪费

(1)关注数据包中的源、目标IP地址;

[R1]acl 3000

[R1-acl-adv-3000]rule  deny ip source 192.168.1.2 0.0.0.0 destination 192.168.3.2 0.0.0.0

                               源ip地址                          目标地址

源、目ip地址均使用使用通配符标定范围,或any代表所有;切记表格调用到接口方可生效;

 

(2)关注数据包中的源、目标IP地址,以及端口号

[r1]acl 3000

[r1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

以上规则拒绝了192.168.1.2 对192.168.2.2 的tcp下目标端口23访问-- 拒绝telnet

[r1-acl-adv-3001]rule  deny icmp source 192.168.1.2 0.0.0.0 destination 192.168.2.2 0.0.0.0

拒绝192.168.1.2 对192.168.2.2的ICMP访问--拒绝ping

Telnet 远程登录   基于TCP的23号端口进行访问;  要求登录与被动设备可达,其次被登录设备开启了远程登录的服务

在被登录设备上预设登录的账号及密码

[R1]aaa

[R1-aaa]local-user panxi privilege level 15 password cipher 123456

[R1-aaa]local-user panxi service-type telnet

[R1]user-interface vty 0 4  虚拟登录接口调用

[R1-ui-vty0-4]authentication-mode aaa

 

http://www.lryc.cn/news/600087.html

相关文章:

  • 大数据中心——解读60页IDC云数据中心机房运维服务解决方案【附全文阅读】
  • MMRotate ReDet ReFPN 报错 `assert input.type == self.in_type`
  • Linux的磁盘存储管理实操——(下二)——逻辑卷管理LVM的扩容、缩容
  • ComfyUI中运行Wan 2.1工作流,电影级视频,兼容Mac, Windows
  • 一些常见的网络攻击方式
  • 与 TRON (波场) 区块链进行交互的命令行工具 (CLI): tstroncli
  • 关闭chrome自带的跨域限制,简化本地开发
  • 【Chrome】下载chromedriver的地址
  • 中国航天集团实习第一周总结
  • 低速信号设计之 SWD 篇
  • 随机抽签服务API集成指南
  • python学习DAY22打卡
  • 如何评估一个RWA项目的可信度?关键指标解析
  • 图书推荐-由浅入深的大模型构建《从零构建大模型》
  • C语言————原码 补码 反码 (日渐清晰版)
  • openGauss数据库在CentOS 7 中的单机部署与配置
  • 在幸狐RV1106板子上用gcc14.2本地编译安装ssh客户端/服务器、vim编辑器、sl和vsftpd服务器
  • 基础很薄弱如何规划考研
  • 解密负载均衡:如何轻松提升业务性能
  • QT开发---多线程编程
  • 【SpringAI实战】ChatPDF实现RAG知识库
  • XORIndex:朝鲜不断发展的供应链恶意软件再次瞄准 npm 生态系统
  • 从分治的思想下优化快速排序算法
  • 免模型控制
  • 蓝桥杯java算法例题
  • 计算机网络(第八版)— 第2章课后习题参考答案
  • [NLP]多电源域设计的仿真验证方法
  • 数字化转型-AI落地金字塔法则
  • 【日志】unity俄罗斯方块——边界限制检测
  • 深度学习篇---图像数据采集