day18、2 - ACL实验

本文详细介绍了如何使用标准ACL和扩展ACL进行网络访问控制。实验包括在路由器和三层交换机上创建ACL,以实现特定的网络访问策略,如禁止特定网段间的通信、限制部门间访问等。同时,文章还涵盖了ACL的添加、删除和修改,以及验证过程,确保网络策略的正确实施。

一、标准ACL实验

1.实验要求

image-20211112160800990
  • 以下所有的要求全部使用标准ACL实现
    1. 要求10网段禁止访问整个50网段,10网段访问其他网段不受限制
    2. 要求40.1.1.1PC禁止访问50网段,40.1.1.1PC访问其他的不受限制
    3. 要求10.1.1.1禁止访问40网段,其他不受限制

2.实验步骤

1)全网互通
  1. 将所有路由器端口开启并配置IP(这里举一个例子,其他所有路由器配置类似)

    image-20211112150420106
  2. 将所有路由器的路由表配置完整

    ip route 0.0.0.0 0.0.0.0 下一跳IP
    ip route 目标网段 子网掩码 下一跳IP
    

    前面章节配置路由表命令都有,这里不再赘述

  3. 验证全网互通

    • 将所有PC配置对应IP,网关指对,再用PC1去ping50网段的和40网段的均可以ping通

      image-20211112152019491 image-20211112152034442

2)创建标准ACL并添加条目
  1. 先考虑在哪台设备的哪个接口的哪个方向添加ACL表

    • 要求10网段无法与50网段通信,则在r2的f1/0接口的出方向创建ACL并添加条目
    • 要求40.1.1.1PC无法与50网段通信,则也在r2的f1/0接口的出方向的同一张ACL表中添加条目
    • 要求10.1.1.1禁止访问40网段,则在r3的f0/1接口的出方向创建ACL并添加条目
  2. 确定添加ACL的位置后,先打开r2

    • 进入全局配置模式创建ACL表并添加条目

      image-20211112153535947
    • 将此ACL表应用到f1/0接口的出方向上

      image-20211112153859645
  3. 再打开r3

    • 进入全局配置模式创建ACL表并添加条目

      image-20211112154235477
    • 将此ACL1表应用到f0/1接口的出方向上

      image-20211112154403209
3)验证
  • 用PC1-10.1.1.1和PC2-40.1.1.1ping50.1.1.1,包经过r2会被过滤禁止通行,则r2会用ICMP协议发一个错误信息给发送者,类型字段为3,显示目标主机不可达

    image-20211112155435713
  • 再用PC6-40.1.1.2ping50.1.1.1,则r2查看ACL表中前两条条目都不满足条件,而第三条条目为允许任何源IP发来的包通过,所以会放行,则可以ping通

    image-20211112155731365
  • 要求3的验证同理可得

二、扩展ACL及命名ACL实验

1.实验要求

  • 模拟现实中公司的网络:设置vlan,设置trunk,搭建三层交换机实现网内不同vlan之间也可以相互访问。再搭建路由部门的网络使内网全部PC可以访问互联网(假设外网有N多个网段,图中没完全表示出来)

  • 在此基础上,在三层交换机上实现下列要求:

    1. 要求销售部只能访问内网,不能访问互联网

    2. 任何部门均不能访问财务部,但不能影响财务部上网

    3. 即要求在三层交换机上创建ACL并设置相关要求的条目,采用扩展ACL并且对扩展ACL命名

  • 如图所示:

    image-20211112201657117

    假设互联网中的网段有很多个,不止图上这么多。且假设销售部和财务部中有很多台PC,图中只用一台表示一个部门,即vlan10和vlan30下其实有很多PC;其他的PC假设作为单个PC,即一个vlan20和vlan40下只有一台PC。所以创建ACL表中的条目的条件时要注意区分

2.实验步骤

1)实现内网全部访问互联网
  • 配置交换部分

    1. 二层三层交换机配置trunk

      image-20211112200311793image-20211112200356047

      此时软件已经自动将三层交换机的f0/1和f0/2端口配置成trunk

      image-20211112200507653
    2. 三层交换机上使用vtp创建vlan

      image-20211112200615488

      验证一下是否下发成功

      image-20211112200714931
    3. 二层交换机端口分别加入对应vlan

      image-20211112200843993 image-20211112200924551

    4. 先开启三层功能,再起虚接口并配置IP(网关)

      image-20211112232704249 image-20211112201453466
  • 配置路由部分

    1. 开启三层交换机和路由器的端口并配置IP

      image-20211112201834126 image-20211112202025336

      image-20211112202139150 image-20211112202307371

    2. 配置路由表

      image-20211112202455638 image-20211112202711771

      image-20211112202912727 image-20211112202951142

  • 给所有PC配好IP,验证销售部是否可以ping通互联网,及销售部能否访问财务部,及财务部能否ping通互联网

    image-20211112234952315image-20211112235420075image-20211112235513569

2)配置ACL
  1. 先判断要在哪里创建扩展/标准ACL表:第一条要求:要求销售部只能访问内网,不能访问互联网,那么可以在sw-gate的f0/3接口出方向添加ACL表;第二条要求:任何部门均不能访问财务部,但不能影响财务部上网,那么可以在sw-gate的f0/2接口出方向添加ACL表。由于要在一个三层交换机上的两个不同接口添加ACL表,所以可以通过命名的方式创建两张扩展ACL表:用于要求1的表命名为sales_net_play;用于要求2的表命名为fiance_access
  • 要求一:要求销售部只能访问内网,不能访问互联网

    1. 通过命名的方式创建第一张扩展ACL表–sales_net_play,并添加相关条目(错误的!后面要修改条目内容)

      image-20211113001248663
    2. 将sales_net_play表应用到sw-gate的f0/3接口出方向(正确)

      image-20211113000851922
  • 要求二:任何部门均不能访问财务部,但不能影响财务部上网

    1. 再通过命名的方式创建第一张扩展ACL表–fiance_access,并添加相关条目(错误的!一会要修改一下)

      image-20211113001327041
    2. 将fiance_access表应用到sw-gate的f0/2接口出方向(正确)

      image-20211113001828481
  • 删除和插入新的条目

    1. 发现finance_access表中没有满足财务部可以上网的要求,且财务部中有很多PC不是只有192.168.3.1这一台,所以需要将deny ip any host 192.168.3.1这条条目删除,再插入新的

      • 查看sw-gate中的所有的ACL表及当中的所有条目,查看到需要删除的条目ID为10,且要在条目ID为20的条目前插入新的条目

        image-20211113001932032
      • 删除条目ID为10的条目,并查看是否删除成功

        image-20211113003714433
      • 添加新的条目,条目ID必须小于20,并查看是否添加成功(正确)

        image-20211113005537319
    2. 发现sales_net_play表中的deny ip host 192.168.1.1 any条目中,销售部是一个部门,而不是一个IP,且这条要求的条目只根据源IP过滤,所以用命名的方式创建标准ACL即可

      • 删除原来创建的名为sale_net_play的扩展ACL表

        image-20211113011702777
      • 用命名的方式创建标注ACL表,并添加条目,查看是否添加成功(成功)

        image-20211113012440323
3)验证
  • 验证销售部还能否ping通互联网,及销售部还能否ping通财务部,即财务部还能都ping通互联网

    image-20211113002017527

    经过sw-gate的f0/3接口会被禁止通过,则sw-gate会利用ICMP协议生成ICMP报文,类型字段为3。再从vlan10的网关接口发出去,所以显示是来自192.168.1.254回复的信息

    image-20211113002357597

    sw-gate收到目标IP为财务的时会禁止通过,最后还是由sw-gate使用ICMP回馈错误信息,从vlan10的网关发出去,所以还是显示来自192.168.1.254回复的消息

    image-20211113012712798
<think>好的,我现在需要帮助用户在华为eNSP平台上进行ACL实验的配置与操作。首先,用户已经提供了相关的引用内容,我需要整合这些信息,按照系统级指令来生成回答。 首先,我要回顾用户的问题。用户想要在ENSP平台上进行ACL实验,需要配置和操作的教程。根据引用内容,ACL是用于网络流量控制和安全的,配置涉及到规则设定和应用到接口上。特别是引用3提到ACL基于包过滤技术,可以允许或丢弃数据包,而引用2给出了具体的命令示例,将ACL 3000应用到接口的入方向。 接下来,我需要按照用户的要求,结构清晰地分步骤说明。首先应该介绍基本概念,然后准备实验环境,接着配置ACL规则,应用到接口,验证配置,最后分析结果。同时,用户要求生成相关问题,这部分需要放在最后。 在配置步骤中,需要注意引用中的具体命令,比如创建ACL 3000,配置规则,以及使用traffic-filter命令应用ACL到接口。这些都需要准确无误地呈现,且符合LaTeX格式的要求,比如行内公式用$...$,独立公式用$$...$$,但这里可能更多是代码块和配置步骤,所以需要正确使用代码块格式。 另外,用户提供的示例中有Python代码块,因此在回答中,应该使用类似的代码块来展示ENSP的配置命令,例如使用思科或华为的CLI命令格式。需要确保语法正确,比如华为设备可能使用acl number 3000这样的命令。 在验证部分,需要提到使用display acl命令查看配置,以及通过ping测试来验证ACL是否生效,这在引用2和引用3中都有涉及。同时,结果分析需要解释ACL的工作原理,如匹配顺序和规则定义,确保用户理解为什么某些流量被允许或拒绝。 最后,生成的相关问题需要围绕ACL实验的深入内容,比如高级规则配置、不同ACL类型的区别、与其他技术的结合应用等,确保问题能够引导用户进一步学习。 现在需要检查是否符合所有系统级指令:使用正确的中文回答,结构清晰,引用标识正确,LaTeX格式正确(虽然这个问题可能较少涉及数学公式,但代码块需要正确),以及生成相关问题。同时,确保没有使用Markdown格式,而是用自然的中文段落和分步骤说明。</think>### eNSP ACL实验配置与操作教程 #### 一、ACL实验基础概念 访问控制列ACL)通过定义规则对网络流量进行过滤,实现安全策略和流量管理。在华为eNSP中,ACL可分为基本ACL(2000-2999)和高级ACL(3000-3999),分别用于匹配源IP和更复杂的五元组条件[^3]。 #### 二、实验环境准备 1. 在eNSP中搭建拓扑:至少包含1台路由器(如AR2220)和2台PC。 2. 配置接口IP地址,确保基础网络连通性。 3. 通过`ping`命令验证初始连通状态。 #### 三、ACL配置步骤(以禁止PC1访问PC2为例) 1. **创建高级ACL 3000** ```shell <Huawei> system-view [Huawei] acl 3000 [Huawei-acl-adv-3000] rule deny ip source 192.168.1.2 0 destination 192.168.2.2 0 [Huawei-acl-adv-3000] quit ``` *说明:`0`示精确匹配子网掩码,`deny`示拒绝流量。* 2. **应用ACL到接口** ```shell [Huawei] interface GigabitEthernet 0/0/1 [Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3000 [Huawei-GigabitEthernet0/0/1] quit ``` *注:`inbound`示对进入接口的流量生效[^2]。* #### 四、验证配置 1. 查看ACL配置状态: ```shell <Huawei> display acl 3000 ``` 2. 从PC1执行`ping 192.168.2.2`,应显示**请求超时**。 #### 五、实验结果分析 - ACL规则按**配置顺序**从上到下匹配,默认隐含拒绝所有规则。 - 规则定义需遵循**最小化原则**,仅开放必要流量[^1]。 - 可通过`rule permit ip`添加允许规则实现精细化控制。 #### 六、典型配置案例 **案例:限制特定时间段访问** ```shell time-range work-time 09:00 to 18:00 working-day acl 3001 rule permit tcp source 192.168.1.0 0.0.0.255 destination 10.1.1.1 0 time-range work-time ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值