ACL配置

什么是访问控制列表ACL?

访问控制列表ACL (Access Control List),是一张管理员手动添加的用于 数据包访问控制的 列表,路由器通过 逐项 读取列表中的条目来判断当前数据包是 放行还是丢弃。是一个路由器数据处理数据包的行为规范手册。

访问控制列表ACL分类:

搭建top

PC1的IP配置

PC2的IP配置

PC3的IP配置

PC4的IP配置

 

R1的配置:

[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24

[R1-GigabitEthernet0/0/1]ip add 192.168.2.254 24

[R1-GigabitEthernet0/0/2]ip add 192.168.12.1 24

查看以上配置

R1上面配置静态路由

[R1]ip route-static 192.168.3.0 24 g0/0/2 192.168.12.2

验证可以ping通

R2的配置:

[R2-GigabitEthernet0/0/0]ip add 192.168.12.2 24

[R2-GigabitEthernet0/0/1]ip add 192.168.3.254 24

查看以上配置

R2上面配置静态路由

[R2]ip route-static 192.168.1.0 24 g0/0/0 192.168.12.1

[R2]ip route-static 192.168.2.0 24 g0/0/0 192.168.12.1

PC2可以和PC4 ping通

PC1可以和PC4 ping通

 

接下来配置ACL

第一步:部署位置:可以部署在被控数据包的必经之路上;但部署在 靠近源 的位置且尽量 集中化 部署。

第二步:匹配对应流量

1.1 拒绝PC1通过PC4

[R1]acl 2000

[R1-acl-basic-2000]rule 5 deny source 192.168.1.12 0.0.0.0

放行其他流量

[R1-acl-basic-2000]rule permit source any

第三步:决定调用方向

在g/0/0接口上调用了acl

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 2000

这时PC1和PC4就不通了

PC3和PC4可以通

PC2和PC4可以通

 

第四步:查看及测试

[R1]display traffic-filter applied-record

-----------------------------------------------------------

Interface                   Direction  AppliedRecord      

-----------------------------------------------------------

GigabitEthernet0/0/0        inbound    acl 2000

-----------------------------------------------------------

查看部署了哪些acl

[R1]dis acl all

-----------------------------------------------------------

 Total quantity of nonempty ACL number is 1

Basic ACL 2000, 2 rules

Acl's step is 5

 rule 5 deny source 192.168.1.12 0

 rule 10 permit (436 matches)

-----------------------------------------------------------

1.2 只允许PC1能访问PC4

先停掉之前的配置:

[R1]acl 2000

[R1-acl-basic-2000]undo rule 5

[R1-acl-basic-2000]undo rule 10

[R1-acl-basic-2000]undo rule 15

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]undo traffic-filter inbound

然后开始做配置

[R1]acl 2000

[R1-acl-basic-2000]rule 5 permit source 192.168.1.12 0.0.0.0

[R1-acl-basic-2000]rule 10 deny source any

 

[R1]int g0/0/2

[R1-GigabitEthernet0/0/2]traffic-filter outbound acl 2000

PC1可以ping通PC4

PC2不可以ping通PC4

PC3不可以ping通PC4

 

ACL(访问控制列表)是一种用于控制网络流量的机制,以下是关于ACL配置的相关信息。 ### 锐捷标准ACL配置示例 以下是一个锐捷标准ACL配置示例: ```plaintext ip access-list standard 10 //创建ACL为标准ACL,数字范围为10(标准ACL的数字范围是1 - 99,每一个数字编号都是不同的ACL) 10 deny 192.168.10.0 0.0.0.255 // 拒绝192.168.10.0的路由 20 permit any //放行所有未匹配到的路由,一定要敲,因为ACL默认拒绝,不敲的话不仅是192.168.10.0的路由被拒绝了,所有的路由包括192.168.20.0的路由也会被拒绝 ``` 此配置中,首先创建了编号为10的标准ACL,然后拒绝了`192.168.10.0/24`网段的流量,最后允许其他所有流量通过。如果不添加`permit any`语句,所有流量都将被拒绝,因为ACL默认是拒绝所有未明确允许的流量的 [^1]。 ### 配置时的错误处理 在配置ACL时可能会遇到错误提示,例如`Error: A simplified ACL has been applied in this view.`,出现此提示是因为之前在G4接口配置了outbound和inbound,而路由器的一个接口上只能在出入方向各使用一个ACL列表,所以需要删掉之前的配置 [^2]。 ### 通用配置思路 - **确定ACL类型**:ACL分为标准ACL和扩展ACL。标准ACL只能根据源IP地址进行过滤;扩展ACL可以根据源IP地址、目的IP地址、端口号、协议等更多信息进行过滤。 - **规划规则顺序**:ACL规则是按顺序匹配的,一旦匹配到某条规则,就不再继续匹配后续规则。所以规则的顺序非常重要,通常将最严格的规则放在前面。 - **应用到接口**:配置ACL后,需要将其应用到相应的接口上,并指定是入方向(inbound)还是出方向(outbound)。 ### 配置步骤示例(以锐捷设备为例) 1. **创建ACL**:使用`ip access-list`命令创建标准或扩展ACL。 2. **添加规则**:使用`deny`或`permit`命令添加具体的过滤规则。 3. **应用到接口**:在接口配置模式下,使用`ip access-group`命令将ACL应用到接口的入方向或出方向。 ### 配置示例代码(扩展ACL) ```plaintext ip access-list extended 100 10 deny tcp any any eq 80 // 拒绝所有TCP协议的80端口流量 20 permit ip any any // 允许其他所有IP流量 interface GigabitEthernet 0/1 ip access-group 100 in // 将ACL 100应用到G0/1接口的入方向 ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值