标准IP访问控制配置

本文涉及的产品
访问控制,不限时长
简介:

技术原理:

        ACLs的全称为接入控制列表(AccessControl  Lists),也称访问控制列表(AccessLists),俗称防火墙。在有的文档中还称包过滤。ACLs通过一些规则对网络设备接口上的数据包文进行控制;允许通过或丢弃,从而提高网络可管理型和安全性;

        IPACL分为两种:标准IP访问控制列表和扩展IP访问控制列表,编号的范围1-991300-1999100-1992000-2699

标准IP访问控制列表可以根据数据包的源IP地址定义规则,进行包的过滤;

扩展IP访问控制列表可以根据数据包的源IP、目的IP、原端口、目的端口、协议来定义规则,进行数据包的过滤;

IPACL基于接口进行规则的应用,分为:入栈应用和出栈应用;

实验步骤:

建立拓扑图:

1.路由器之间通过V.35电缆通过串口连接,DCE端连接在R1上,配置其时钟64000;主机于路由器之间通过交叉线连接

2.配置路由器接口IP

3.在路由器上配置静态路由协议,让三台PC能够互相Ping通,因为只有在互通的前提下才涉及访问控制列表。

4.R1上编号的IP标准访问控制

5.将标准IP访问控制应用在端口上

6.验证主机之间的互通性

实验设备:

Pc3台:Router-PT2台;交叉线、DCE串口线

R0配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip address 172.16.1.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet0/0, changed state to up

R0(config-if)#exit

R0(config)#int fa1/0

R0(config-if)#ip address 172.16.2.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet1/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet1/0, changed state to up

R0(config-if)#exit

R0(config)#int se2/0

R0(config-if)#ip address 172.16.3.1255.255.255.0

R0(config-if)#clock rate 64000

R0(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to down

R0(config-if)#exit

R0(config)#


R1配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R1

R1(config)#int se2/0

R1(config-if)#ip address 172.16.3.2255.255.255.0

% Invalid input detected at '^' marker.

R1(config-if)#no shut

R1(config-if)#

%LINK-5-CHANGED: Interface Serial2/0,changed state to up

R1(config-if)#exit

R1(config)#int fa0/0

%LINEPROTO-5-UPDOWN: Line protocol onInterface Serial2/0, changed state to up

R1(config-if)#ip address 172.16.4.1255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on InterfaceFastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#


R0上配置静态路由:

R0(config)#ip route 172.16.4.0255.255.255.0 172.16.3.2

R1上配置静态路由:

R1(config)#ip route 0.0.0.0 0.0.0.0172.16.3.1

R0上配置控制列表:

R0(config)#ip access-list standard 5ijsj

R0(config-std-nacl)#permit 172.16.1.00.0.0.255

R0(config-std-nacl)#deny 172.16.2.00.0.0.255

R0(config-std-nacl)#exit

R0(config)#int se2/0

R0(config-if)#ip access-group 5ijsj out

R0(config-if)#exit


结果:

Pinging 172.16.4.2 with 32 bytes of data:


Reply from 172.16.2.1: Destination hostunreachable.

Reply from 172.16.2.1: Destination hostunreachable.

Reply from 172.16.2.1: Destination hostunreachable.

Reply from 172.16.2.1: Destination hostunreachable.



本文转自 zhuxtqw 51CTO博客,原文链接:http://blog.51cto.com/1054054/1254780,如需转载请自行联系原作者

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
68 2
|
3月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
3月前
|
安全 Java 数据安全/隐私保护
如何配置 Java 安全管理器来避免访问控制异常
配置Java安全管理器以防止访问控制异常,需在启动JVM时通过 `-Djava.security.manager` 参数启用,并设置安全策略文件,定义权限规则,限制代码执行操作,确保应用安全。
228 1
|
4月前
|
Apache 数据安全/隐私保护
HAProxy的高级配置选项-ACL篇之基于源地址访问控制案例
这篇文章介绍了HAProxy的ACL(访问控制列表)功能,特别是如何基于源地址进行访问控制的高级配置选项,并通过实战案例展示了如何配置ACL规则以允许或阻止特定IP地址或IP范围的访问。
66 7
HAProxy的高级配置选项-ACL篇之基于源地址访问控制案例
|
4月前
|
Apache 数据安全/隐私保护
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
这篇文章介绍了HAProxy的高级配置选项,特别是如何使用ACL(访问控制列表)进行基于策略的访问控制,通过实战案例展示了如何配置HAProxy以允许或拒绝来自特定源地址的访问。
89 6
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
ly~
|
4月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
229 2
|
4月前
|
NoSQL 关系型数据库 MySQL
HAProxy的高级配置选项-haproxy的四层负载及访问控制案例
这篇文章介绍了HAProxy的高级配置选项,特别是如何进行四层负载均衡和基于策略的访问控制。通过实战案例,展示了如何配置HAProxy以实现对特定IP地址的访问控制,以及如何通过四层负载均衡将流量分配到后端的MySQL和Redis服务。
230 6
|
5月前
|
安全 Nacos 数据库
【技术安全大揭秘】Nacos暴露公网后被非法访问?!6大安全加固秘籍,手把手教你如何保护数据库免遭恶意篡改,打造坚不可摧的微服务注册与配置中心!从限制公网访问到启用访问控制,全方位解析如何构建安全防护体系,让您从此告别数据安全风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其公网暴露可能引发数据库被非法访问甚至篡改的安全隐患。本文剖析此问题并提供解决方案,包括限制公网访问、启用HTTPS、加强数据库安全、配置访问控制及监控等,帮助开发者确保服务安全稳定运行。
482 0
|
5月前
|
应用服务中间件 nginx 数据安全/隐私保护
nginx配置源IP访问控制
nginx配置源IP访问控制
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
312 7