ACL访问控制列表

本文介绍了ACL(访问控制列表)在路由器中如何限制数据流量的进出,包括标准ACL关注源IP,扩展ACL关注源、目标IP及端口号。规则匹配遵循自上而下的原则,以及如何配置、查看和管理ACL列表以实现精确的流量控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

作用

1、在流量转发的接口限制流量的进或出。

2、为其他策略定义感兴趣的流量。

当数据流量经过路由器接口进或出时,ACL可以匹配流量产生动作(允许或拒绝)。

匹配规则:1、自上而下逐一匹配,上条匹配按上条执行,不会再查看下一条。

2、Cisco系列产品在末尾拒绝所有设备,华为系列产品在末尾允许所有设备。

查看ACL列表:

[AR1]display acl 编号

标准acl编号范围:2000~2999

扩展acl编号范围:3000~3999

标准ACL

仅关注数据包中的源IP地址。

配置:由于标准ACL仅关注数据包的源IP地址,所以在调用时,尽可能靠近目标,以免误删流量。

[AR1]acl 2000
[AR1-acl-basic-2000]rule deny soure 192.168.1.0 0.0.0.0   #0.0.0.0是通配符,可以不连续。

通配符:例:192.168.1.0 0.0.0.255------>192.168.1.0~192.168.1.255

192.168.1.0 0.255.0.255----->192.1~255.1.1~255

每个acl列表命令以5为步长,即写的第一条编号为5,第二条编号为10,以此类推。

插入固定编号的acl:

[AR1-acl-basic-2000]rule 7 permit soure 192.168.1.2 0.0.0.0

 删除:

[AR1-acl-basic-2000]undo rule 10

调用:

[AR1]interface g0/0/0
[AR1-g0/0/0]traffil-filter outbound/inbound acl 2000

扩展ACL

由于扩展acl精确匹配流量源、目的IP地址,故调用在尽量靠近源的接口,避免资源浪费。

1、关注数据包中的 源、目标IP地址;

[AR1]acl 3000
[AR1-acl-adv-3000]rule deny ip source 192.168.1.2 0.0.0.0 destination 192.168.3.2 0.0.0.0

[AR1-g0/0/0]traffic-filter inbound acl 3000    #调用

2、关注数据包中的源、目标IP以及目标端口号。

[AR1]acl 3000
[AR1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 denstination 192.168.2.2 0.0.0.0 destination-port eq 23

[AR1-g0/0/0]traffic-fiter inbound acl 3000

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

麦农111

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值