配置标准命名ACL

命名访问控制列表可以为ACL起一个有意义的名字,通过名称就可以得知该ACL要实现什么功能。同时,因为使用的是名称而不是数字,也就没有了ACL数量上的限制。
网络拓扑如图-7所示:
在这里插入图片描述
图-7
步骤
实现此案例需要按照如下步骤进行。
步骤一:将2配置扩展ACL中的扩展访问控制列表移除,其他配置保留

tarena-R1(config)#interface f0/0
tarena-R1(config-if)#no ip access-group 100 in
tarena-R1(config-if)#exit
tarena-R1(config)#no access-list 100

步骤二:在R2上配置标准的命名访问控制列表
命名访问控制列表的配置总体上和用数字表示的ACL一样,但是更加灵活。

tarena-R2(config)#ip access-list standard denypc2
tarena-R2(config-std-nacl)#deny host 192.168.0.20
tarena-R2(config-std-nacl)#permit any
tarena-R2(config-std-nacl)#exit
tarena-R2(config)#interface f0/1
tarena-R2(config-if)#ip access-group denypc2 out

步骤三:分别在PC1和PC2上做连通性测试

PC1测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
IP Address......................: 192.168.0.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Ping statistics for 192.168.2.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms
PC>

PC2测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
IP Address......................: 192.168.0.20
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Ping statistics for 192.168.2.100:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
PC>

输出结果表明,PC1的访问是正常的,而PC2到Web Server的访问被R2(IP地址为192.168.1.2)拒绝。
步骤四:在R2上查看相关的ACL信息

tarena-R2#show ip access-lists 
Standard IP access list denypc2
    10 deny host 192.168.0.20 (4 match(es))
    20 permit any (4 match(es))

输出结果也表明,来自于PC2的数据包被拦截。

### 华为ENSP中配置命名ACL #### 创建命名ACL 在华为ENSP模拟器中,可以通过命令行界面CLI创建两种类型的ACL标准ACL(基本ACL)和扩展ACL(高级ACL)。对于这两种ACL,在创建时都可以指定名称以便于管理和识别。 - **创建标准ACL** 要创建一个名为`test_basic`的标准ACL,可使用如下命令: ```shell acl name test_basic basic ``` - **创建扩展ACL** 对于更复杂的过滤需求,则需创建扩展ACL。例如,要建立一个名为`test_advance`的扩展ACL,应执行此命令: ```shell acl name test_advance advance ``` 上述两条命令分别用于定义不同类型以及具有特定名字的访问控制列表[^1]。 #### 添加规则到命名ACL 一旦建立了ACL之后,就可以向其中加入具体的匹配条件作为规则。这里展示如何针对不同的情况设置相应的规则: - **基于源IP地址阻止通信** 为了防止来自某个特定网段的数据包通过网络传输,可以在ACL内部增加一条语句来实现这一目标。比如想要阻止所有源自192.168.0.0/24子网内的主机发起连接请求,那么应该这样操作: ```shell rule deny source 192.168.0.0 0.0.0.255 ``` 这条指令会拒绝任何来源于该范围内的数据流进入受保护区域[^3]。 - **允许除某台机器外的所有设备间的通讯** 如果希望除了两台路由器之间无法互相Ping之外其余一切正常运作的话,就需要更加精细地调整策略了。假设现在有三台路由设备R1, R2 和 R3,并且只不允许R1 ping 到 R3 ,则可在对应的接口下应用下面这样的规则集: ```shell # 在R1上配置 acl number 3000 rule permit ip destination 172.16.1.0 0.0.0.255 // 其他子网流量放行 rule deny icmp source 192.168.1.1 0 destination 172.16.3.1 0 // 特定ICMP报文拦截 interface GigabitEthernet0/0/1 traffic-filter outbound acl 3000 ``` 此处的例子展示了怎样精确设定例外情形下的通行权限,同时保持整体网络安全稳定运行。 #### 应用ACL至接口 最后一步就是把已经编辑好的ACL绑定给实际物理或逻辑上的端口之上。这通常是在相应端口视图模式下调用traffic-filter命令完成的。例如,要在GigabitEthernet0/0/1这个出口方向实施之前提到过的ACL `test_advance`,就应当这样做: ```shell interface GigabitEthernet0/0/1 traffic-filter inbound/outbound acl name test_advance ``` 注意这里的inbound表示入口方向而outbound代表出口方向的选择取决于具体应用场景的要求[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值