CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

本文涉及的产品
访问控制,不限时长
简介: CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)

ACL的基本概念


(一) ACL应用位置


主要用于给数据流进行分类;定义。

第三层:网络层IP;第四层往上:应用层协议:层数据流。


(二) ACL使用场景


【1】过滤access-group

【2】NAT

【3】VTY控制 access-class


(三) ACL接口相关


  • 接口过滤 ip access-group
  • ACL如果用于出接口out:先查路由表,再执行出口的ACL;
  • ACL如果用于进接口in:先执行ACL,再查路由表;


(四) ACL分类


ACL类型 ACL序号范围 应用场景
标准ACL 1-99 匹配源IP地址
扩展ACL 100-199 匹配源IP、目的IP地址、协议,源端口,目的端口(五元组-四元组)
命名ACL [标准-standard、扩展-extended] 自定义ACL名称


(五) ACL配置案例练习


access-list 1 permit/deny 1.1.1.0 0.0.0.255
access-list 1 permit/deny 45.45.45.5 0.0.0.0
access-list 1 permit 0.0.0.0 255.255.255.255(所有的流量)等同于下一行
access-list 1 permit any
access-list [100-199] permit/deny [协议] [源IP] [目标IP]
access-list 100 permit ip 12.12.12.0 0.0.0.255 23.23.23.0 0.0.0.255
access-list 100 permit tcp 12.12.12.1 0.0.0.0 34.34.34.4 0.0.0.0 eq 23
access-list 100 deny tcp any 34.34.34.4 0.0.0.0 eq 23
access-list 100 permit ip (ospf/eigrp) any any(表示剩下的流量都放行)


ACL综合应用


(一) ACL匹配机制及匹配顺序


ACL:匹配顺序自上而下

没有匹配的流量,默认在ACL都是deny

自身产生的流量,无法使用ACL过滤

IP协议[3层]:tcp\udp\OSPF\EIGRP\ICMP [ping/traceroute]……


(二) ACL弊端


标准ACL、扩展ACL:删掉其中一个条目,整个ACL会丢失;

补进去的ACL都放在最后;


解决方法——使用Named-ACL


remark 注释
10 deny
15 ……
20 permit
ip access-list extended netbox
permit tcp host 12.12.12.1 host 34.34.34.4 eq telnet
permit eigrp any any
deny tcp any any eq telnet
permit ip any any


(三) ACL案例分析


1、标准ACL案例


标准ACL案例一



34c1b41d25064f4aba6a0e96916ed607.png

标准ACL案例二:

a15c273852364621bcabeb0f0db4cac4.png


标准ACL案例三:



082c22778e174211906f0c3b44259349.png

2、扩展ACL案例


扩展ACL 案例一:


65bf03337a4546fd9f5e08feb28f9b43.png


扩展ACL 案例二:


64266e4f2e83453dad5957bcb638ea4b.png


3、命名ACL案例


命名ACL 案例一:命名标准型


e8341558212c4e73a44471c59289d119.png


命名ACL 案例二:命名扩展型


c1933bd95f9041b38379f3d82c283eb5.png



ACL实验练习


实验要求


1、R1拒绝所有ping包

2、VTY远程登陆:telnet【TCP 23】,先设置密码

R4拒绝R1远程登陆

3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;

其它所有TCP流量全部拒绝deny


TELNET远程登陆设置:

line vty 0 4 [ 0-4五条线路 ]

password netbox [设置密码]

login [调用密码]


R1>enable

R1#

enable密码设置:

#enable password netbox 明文

#enable secret cisco 暗文


show user 显示被登陆了哪些线路


实验具体操作


1、R1拒绝所有ping包


R1(config)#access-list 101 deny icmp any host 12.12.12.1
R1(config)#int f0/0
R1(config-if)#ip access-group 101 in


24c3c6f854e6431f8415ed10e021b2b7.png


问题:发现与R1相关联的EIGRP邻居被断开,原因:ACL策略的最后一条默认拒绝所有流量的通行所以要在末尾补充允许线路的通行。

570fad6047614b24b09cd7af5ec63c5e.png

这条ACL策略配置时记得要写上哦

R1(config)#access-list 101 permit ip any any


53c35283fde04bd38c4d27fddf2dc637.png


2、VTY远程登陆:telnet【TCP 23】,先设置密码


R4拒绝R1远程登陆


在R4上设置远程登录配置


R4(config)#line vty 0 4
R4(config-line)#password 123456
R4(config-line)#login
R4(config-line)#exit

这个是设置进入特权模式的密码

R4(config)#enable secret 654321

f5da370e0fa0469098126976f0147c13.png

配置ACL 指令 R4拒绝R1远程登陆


R4(config)#access-list 102 deny tcp 12.12.12.1 0.0.0.255 34.34.34.4 0.0.0.255 eq 23

上面这句命令还可以这么写:

R4(config)#access-list 102 deny tcp host 12.12.12.1 host 34.34.34.4 eq 23

使用host表示具体匹配该路由器的设备,所以可以不需要写反掩码。

R4(config)#access-list 102 permit ip any any
R4(config)#int f0/0
R4(config-if)#ip access-group 102 in
R4(config-if)#do sh access-list
Extended IP access list 102
10 deny tcp 12.12.12.0 0.0.0.255 34.34.34.0 0.0.0.255 eq telnet (129 matches)
20 permit ip any any (54 matches)


e840dd284d774b7bb0a2cd883a5e45be.png

ee860f893b064e7ab676edf1d92d0513.png


3、对于R3上通行的TCP流量,只允许R2远程登陆R4的流量通行;


其它所有TCP流量全部拒绝deny


对R3

R3(config)#access-list 133 permit tcp host 23.23.23.2 host 34.34.34.4 eq 23
R3(config)#access-list 133 deny tcp any any
R3(config)#access-list 133 permit ip any any
R3(config)#int f1/0
R3(config-if)#ip access-group 133 out

252886111aba4c3a920c9b837ae29ea0.png

在R2上验证



ea953095187242f9a95576e61027d58c.png

在R1上验证


c0570e32080b445bb8a05eea2d494bf8.png

注意:从R3依然可以远程登录R4 可以验证ACL无法阻断自身设备的流量的结论。


92e539a40d6c4319b77edc70cc5a894b.png


4、R4不允许R3远程登录


(标准ACL应用于VTY中,似乎扩展ACL无法应用)】


R4(config)#access-list 4 deny 34.34.34.3
R4(config)#line vty 0 4
R4(config-line)#access-class 4 in


2f90c6b86b1248c79946886b44a58306.png

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
18天前
|
Apache 数据安全/隐私保护
HAProxy的高级配置选项-ACL篇之基于源地址访问控制案例
这篇文章介绍了HAProxy的ACL(访问控制列表)功能,特别是如何基于源地址进行访问控制的高级配置选项,并通过实战案例展示了如何配置ACL规则以允许或阻止特定IP地址或IP范围的访问。
43 7
HAProxy的高级配置选项-ACL篇之基于源地址访问控制案例
|
18天前
|
Apache 数据安全/隐私保护
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
这篇文章介绍了HAProxy的高级配置选项,特别是如何使用ACL(访问控制列表)进行基于策略的访问控制,通过实战案例展示了如何配置HAProxy以允许或拒绝来自特定源地址的访问。
42 6
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
|
1月前
|
安全 Linux 数据库
|
27天前
|
网络安全 数据安全/隐私保护 网络架构
|
27天前
|
安全 网络安全 数据安全/隐私保护
|
30天前
|
消息中间件 API 数据安全/隐私保护
就软件研发问题之RocketMQ ACL 2.0加强集群组件间访问控制的问题如何解决
就软件研发问题之RocketMQ ACL 2.0加强集群组件间访问控制的问题如何解决
|
2月前
|
存储 Shell API
Casbin是一个强大的、开源的访问控制库,支持访问控制模型如ACL、RBAC、ABAC等。
Casbin是一个强大的、开源的访问控制库,支持访问控制模型如ACL、RBAC、ABAC等。
|
3月前
|
网络协议 安全 数据安全/隐私保护
交换机访问控制列表(ACL)详解
交换机访问控制列表(ACL)详解
232 0
|
4月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
324 0
|
4月前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
382 0