標準ACL、擴展ACL和命名ACL的理論和配置實例

理論部分es6

訪問控制列表概述:web

訪問控制列表(ACL是應用在路由器接口的指令列表(即規則)服務器

其基本原理:ACL使包過濾技術,在路由器上讀取OSI七層參考模型的第三層和第四層包頭中的信息根據預先定義好的規則,對包進行過濾從而達到訪問控制的目的。網絡

ACL經過在路由器接口處控制數據包是轉發仍是丟棄。ide

路由器根據ACL中指定的條件來檢測經過路由器的數據包oop

標準訪問控制列表:檢查數據包的源IP地址。其結果基於IP地址,來決定容許仍是拒絕轉發數據包。它使用1~99之間的數字做爲表號。測試

擴展訪問控制列表:對數據包的源IP地址和目的IP地址、指定協議、端口和標誌來容許或拒絕數據包。使用100~199之間的數字做爲表號。spa

命名訪問控制列表:容許在標準和擴展中使用名稱代替表號(更友好)。blog

訪問控制列表的工做原理:ACL是一組規則的集合。應用在路由器的某個接口上,對路由器而言有兩個方向:教程

出:已通過路由器的處理,正離開路由器接口的數據包

入:已到達路由器接口的數據包,將被路由器處理

若是對接口應用了ACL,那麼路由器將對數據包進行該組規則順序進行檢查。

若是匹配某一條規則路由器將決定該數據包容許或拒絕經過

若是最後沒有任何一條規則匹配,則路由器根據默認的規則將丟棄該數據包。要注意是逐條匹配,按順序來的

標準訪問控制列表的配置:

R1(config)#access-list access-list-number {permitdeny} source {source wildcard

access-list-number:訪問控制列表表號

permit丨deny知足測試條件,則拒絕/容許經過流量

Source:數據包的源地址,能夠是主機地址或網絡地址

source wildcard:通配符掩碼,也叫作反碼。在用二進制數01表示時,若是爲1代表這一位不須要匹配,若是爲0代表這一位須要嚴格匹配

擴展訪問控制列表的配置:

建立ACL命令語法以下:

R1(config)#access-list access-list-number {permitdenyprotocol {source source-wildcard destination destination-wildcard}{operator operan

對命令參數的詳細說明以下:

access-list-number訪問控制列表的表號,對於擴展ACL100~199

permitdeny當知足條件,則容許或拒絕該流量經過

Protocol用來指定協議類型,如IPTCPUDPICMP

source source-wildcard源地址和源反掩碼

destination destination-wildcard目的地址和目的反掩碼

operator operanls(小於)、gt(大於)、eq(等於)或neq(不等於)一個端口號

命名訪問控制列表的配置:

建立ACL的語法命令以下:

R1(config)#ip access-list standardextendedaccess-list-name

其中access-list-nameACL的名字,應具備實際意義

standardextended選擇標準ACL或可擴展的ACL

分析在哪一個接口應用標準ACL

路由對入站接口是先檢查訪問控制列表,對容許的數據包才檢查路由表。而對於外出的數據包先查詢路由表,肯定目標端口後才查看出站的訪問控制列表。因此應該儘可能應用在入站接口,由於效率更高。

也就是靠控制方最近的方向是in方向,若是做爲服務器要限制某個IP訪問本身時應該應用在out方向 

標準ACL、擴展ACL和命名ACL綜合試驗案例

首先搭建拓撲結構,規劃IP地址,鏈接拓撲線路PC機所有使用的是添加網卡

使用軟件GNS3下載地址:http://down.51cto.com/data/991235

GNS3的使用教程在個人網盤:http://pan.baidu.com/disk/home

wKioL1T27SOw3nNBAAHoLp4r12A431.jpg

先配置簡單的最後配置複雜的,下面是路由交換的詳細配置

R1上面的配置

Loopback接口地址123.0.1.1/24 模擬外網地址

wKiom1T27A-h63ghAAQGuaXsrQY704.jpg

下面是標準ACL語句配置,實現網絡192.168.2.0網段容許經過telnet登陸。並配置本地登陸的屬性。而後應用ACLVTY遠程登陸配置。還有進入特權模式的密碼。

wKioL1T27SThji17AAGF4IwhbhA444.jpg

wKiom1T27A-iWG98AABy8DdTOes631.jpg

W3上面的配置

首先配置一個管理IP地址,並建立一個VTP域用於共享vlan信息。

wKioL1T27×××Nmf3AAJnRmWBDFw827.jpg

wKiom1T27BCSuhrrAAEWwYKC6sg316.jpg

建立標準ACL語句,表示容許192.168.2.0網段telnet遠程

wKiom1T27lOAW4mEAAGmAZN-w04779.jpg

SW2上面的配置

配置接口trunk模式、封裝類型並建立一個VTP

wKioL1T27SShH1GtAAFKIwrWi5U972.jpg

把端口加入到相應的vlan,配置管理IP地址和默認網關,這樣在不是直連的PC機(也就是網關機)上面就能夠遠程登陸進行管理了

wKiom1T27BCAZGa0AAPxz_dAYjM714.jpg

SW1上面的配置

首先配置trunk模式,選擇封裝類型。配置各個vlan的管理IP地址。

建立VTP域,配置爲服務模式。

wKioL1T27SWSzZSaAAP4u-YwdWg764.jpg

wKiom1T27BDRjrXoAAS9KENR2XY313.jpg

上面建立了一條標準的ACL語句用於遠程telnet管理交換機

下面建立的是爲服務器C4建立的訪問和限制的各類信息。並應用在了路由器的out接口上。

wKioL1T27SXT0TqdAAJYsBWasCM775.jpg

C3機建立擴展ACL語句,並應用在VLAN3in接口上

wKiom1T27BHyyf2mAAErQQaIWWM676.jpg

C2機建立擴展ACL語句,並應用在vlan4in接口上

最後在進行集體查看ACL語句

wKioL1T27SXCMrCWAAT4QZFlymM250.jpg

結果驗證:因爲本次實驗沒有用宿主機和虛擬機。後面又作了一個實驗。實驗結果請看:

配置ACL語句使用宿主機訪問虛擬機的web服務和禁止FTP服務實驗

wKiom1T27BHhDWykAAJHDxgK7Eg463.jpg

相關文章
相關標籤/搜索