Cisco CCNA——Access Control List
  RI9T33lJjbbG 2023年11月02日 46 0

11.Access Control List

为什么要用ACL?

ACL的两大功能:流量控制(包过滤机制)、匹配感兴趣的流量

Cisco CCNA——Access Control List_端口号

ACL两种类型:标准型、扩展型

标准访问控制列表:

只能根据源地址做过滤

针对整个协议采取相关动作(允许或禁止)

Cisco CCNA——Access Control List_源地址_02

扩展访问控制列表:

能根据源、目的地地址、端口号(应用层的协议)等等进行过滤

能允许或拒绝特定的协议(传输层或网络层的协议)

Cisco CCNA——Access Control List_访问控制列表_03

ACL的操作

入站(in方向)及出站(out方向)

Cisco CCNA——Access Control List_端口号_04

ACL的存放位置主要看数据方向

每个接口都有入站和出站两个方向,用来做ACL的调用,每个方向只能调用一个ACL

一个方向只能调用一个ACL

入方向的ACL的操作

Cisco CCNA——Access Control List_源地址_05

出方向的ACL的操作

Cisco CCNA——Access Control List_源地址_06

in方向

先查ACL

再查路由表

out方向

先查路由表

再查ACL


ACL

Cisco CCNA——Access Control List_源地址_07

列表编号:数字或者字符

每个列表包含多个语句

每个语句两个元素:条件(源地址、目的地址、端口号、协议)、动作(允许/拒绝)

逐条匹配、默认拒绝

ACL的匹配:Deny or Permit

Cisco CCNA——Access Control List_访问控制列表_08

ACL的标示

Cisco CCNA——Access Control List_源地址_09

防火墙当路由器来用要放开域间策略

列表:数字(1-99标准/100-199扩展)、字符(随意编排/主要看Standard还是Extended)

多打?去询问


ACL的配置

标准访问控制列表的配置

Router(config)#

access-list access-list-number {permit|deny} source [wildcard mask]

编号选择1-99

通配符若无,默认0.0.0.0

“no access-list access-list-number”将会删除整个ACL列表

例:access-list 11 permit s192.168.1.0 0.0.0.255

例:access-list 11 permit s192.168.1.0 0.0.0.255

如果在最前加no,则整个ACL11被删除

Router(config-if)#

ip access-group access-list-number {in|out}

在接口中应用

应用时关联入或出站方向

“no ip access-group access-list-number”可移除接口上应用的访问列表


通配符(反掩码)

Cisco CCNA——Access Control List_源地址_10


通配符缩写

Cisco CCNA——Access Control List_访问控制列表_11

示例

Cisco CCNA——Access Control List_源地址_12

示例

Cisco CCNA——Access Control List_端口号_13


扩展访问控制列表的配置

Router(config)#

access-list access-list-number {permit|deny} protocol source source-wildcard [operator port] destination destination-wildcard [operator port] [established] [log]

access-list 编号 动作 协议 源(源端口)目的(目的端口)  

Router(config-if)#

ip access-group access-list-number {in|out}

在接口中应用

应用时关联入或出站方向


示例

Cisco CCNA——Access Control List_访问控制列表_14

示例

Cisco CCNA——Access Control List_端口号_15


命名访问控制列表的配置

Router(config)#

ip access-list {standard|extended} name


Router(config {std-|ext-} nacl)#

[sequence-number] {permit|deny} {ip access list test conditions} {permit|deny} {ip access list test conditions}

if not configured, sequence numbers are generated automatically starting at 10 and incrementing by 10

no sequence number removes the specific test from the named ACL


Router(config-if)#

ip access-group access-list-number {in|out}



【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  CZHsu4xuhYFz   2023年11月02日   25   0   0 级联端口号数据
RI9T33lJjbbG