1ACL:访问控制列表
其作用为
一.实现访问控制
二.抓取感兴趣流量供其他技术调用
工作原理:通过在路由器上手工定义一张ACL列表,表中包含有多种访问规则,然后将此表调用在路由的某个接口的某个方向上,让路由器对收到的流量基于表中规则执行动作–允许、拒绝
ACL匹配规则:至上而下按照顺序依次匹配,一旦匹配中流量,则不再查看下一条。
ACL的分类:
基本ACL:只能匹配数据包中的源IP地址
高级ACL:可以识别数据包中的源、目IP地址,源、目端口号以及协议号
ACL的具体配置:
1.基本ACL:调用时尽量靠近要求中的目标
基本ACL的编号为2000-2999
ACL+编号 创建编号ACL
rule+deny/permit+source+IP地址 拒绝/允许单个IP
rule+deny/permit+source+IP地址 拒绝/允许一个网络范围(网段)
rule+deny/permit+source+any 拒绝/允许所有网络(默认允许全部)
在进入一个接口后 traffic-filter+outbound/inbound+某个ACL 接口调用ACL
高级ACL:调用时尽量靠近源
高级ACL范围:3000-3999
创建ACL同基本ACL,高级ACL命令:
对tcp协议进行操作:rule deny/permit tcp source 某个IP地址 0 destination 某个IP地址 0 destination-port eq 23 其中前面的IP地址为源IP地址,后面的为目标IP地址
对icmp协议操作:rule deny/permit icmp source 某个IP地址 0 destination 某个IP地址 0此命令中IP地址同上
acl name vlan10 basic/advance 命名的配置方式
display acl all 查看所有的ACL列表
在配置ACL规则时,设备会自动生成5+的序号来排序。
可以基于序号添加和删除规则
***2***Telnet服务:远程登录服务
基于TCP 23端口工作,基于C/S架构
创建一个账户:user-interface vty 0 4
authentication-mode aaa 使用用户名密码的方式登录
aaa
local-user 账户名 privilege level 15 password cipher qwer密码
在ensp中的实际操作
一个简单的拓扑
先规划配置IP地址
在此拓扑中,要求AR3可以pingAR2并且登录AR1但是不允许pingAR1以及登录AR2
而对AR4的要求与AR3相反
在完成IP地址配置后达成全网可达
如上图使用的是高级ACL,在默认允许全部网络的情况下使用了4条命令达成要求。
可见实际结果
并且在操作中需要注意接口调用方向。