【网络工程师】ACL访问控制列表

2024-01-09 06:41:54

一、ACL概述

1、Access Contral List 访问控制列表

2、ACL是一种包过滤技术。

3、ACL基于(三层)IP包头的IP地址、(四层)TCP/UDP头部的端口号[五层数据不能]

4、ACL在路由器上配置,也可以在防火墙上配置(一般称为策略)

5、ACL主要分为2大类

标准ACL

扩展ACL

二、标准ACL

1、标准ACL概述

表号:1-99

特点:只能基于源IP对包进行过滤

反子网掩码:将正子网掩码0和1倒置

255.0.0.0 – 0.255.255.255

255.255.0.0 – 0.0.255.255

255.255.255.0 – 0.0.0.255

反子网掩码作用:用来匹配条件,与0对应的需要严格匹配,与1对应的忽略

例如:access-list 1 deny 10.0.0.0 0.255.255.255
解释:该条目用来拒绝所有源IP为10开头的

access-list 1 deny 10.1.1.1 0.0.0.0
解释:该条目用来拒绝所有源IP为10.1.1.1的主机 简写:access-list 1 deny host 10.1.1.1

access-list 1 deny 0.0.0.0 255.255.255.255
解释:该条目用来拒绝所有人
简写:access-list 1 deny any

2、标准ACL配置

1)配置ACL

conf t

access-list 表号 permit/deny 源IP或源网段 反子网掩码

2)查看ACL表

show ip access-list [表ID]

3)将ACL应用到接口

int f0/x

ip access-group 表号 in/out

exit

sh run

三、扩展ACL

1、扩展ACL概述

表号:100-199

特点:可以基于源IP、目标IP、端口号、协议对包进行过滤

2、扩展ACL配置

acc 100 permint/deny 协议 源IP或源网段 反子网掩码 目标IP 或源网段 反子网掩码 [eq端口号]

协议:tcp/udp/icmp/ip

例:

acc 100 permit tcp host 10.1.1.1 host 20.1.1.3 eq 80

acc 100 deny ip host 10.1.1.1 20.1.1.1 0.0.0.255

acc 100 permit ip any any

四、ACL原理

1)ACL表必须应用到接口的进或出方向生效

2)一个接口的一个方向只能应用一张表!

3)进还是出方向应用?取决于流量控制总方向

4)ACL表是严格自上而下检查每一条,所以要注意书写顺序

5)每一条是有条件和动作组成,当流量完全满足条件且源没有满足某条件,则继续检查下一条

6)标准ACL尽量写在靠近目标的地方

7)大飞哥小原理

1、做流量控制,首先要先判断ACL写的位置(那个路由器?那个接口的哪个方向?)

2、再考虑怎么写ACL

3、如何写?

? 首先要判断最终要允许所有还是拒绝所有

? 然后写的时候要注意:将严格的控制写在前面

8)一般情况下,标准或扩展ACL一旦编写,无法修改某一条,也无法删除某一条,也无法往中间插入新的条目,只能一直在最后添加新的条目。如想修改插入或删除,只能删除整张表,重新写!

conf t

no access-list 表号

五、ACL命名

作用:可以对标准或扩展ACL进行自定义命名

好处:自定义命名更容易辨认,也便于记忆!

可以任意修改某一条,或删除某一条,也可以往中间插入某一条

配置:

命名:

conf t
ip access-list standard/extended 自定义表名
开始从deny或permit编写ACL条目
ex

删除某一条:

ip access-list standard/extended 自定义表名
no 条目ID
ex

插入某一条:

p access-list standard/extended 自定义表名
条目ID 动作 条件
ex

文章来源:https://blog.csdn.net/wmh1024/article/details/135364247
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。