设为首页 收藏本站
查看: 1163|回复: 0

[经验分享] Cisco之访问控制列表(ACL)

[复制链接]

尚未签到

发表于 2018-7-20 07:03:02 | 显示全部楼层 |阅读模式
  访问控制列表(ACL)是应用在路由器接口的指令列表(即规则),这些规则表用来告诉路由器,哪些数据包可以接收,哪些包需要拒绝。其基本原理如下:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层和第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义的规则,对包进行过滤,从而达到访问控制的目的。
  ACL可以分为以下两种基本类型:

  •   标准ACL:检查数据包的源地址,来决定是允许还是拒绝转发数据包,使用1-99之间的数字作为表号。
  •   扩展ACL:既能对数据包的源地址和目标地址进行检查,也能检查特定的协议、端口号及其它的参数。使用100-199之间的数字作为表号。
  ACL是一组规则的集合,应用在路由器的某个接口上,因此对路由器的接口而言,ACL有两个方向:

  •   出:已经经过路由器的处理,离开路由器接口的数据包,检查顺序:先查路由表,再查出ACL。
  •   入:已经到达路由器接口的数据包,将要被路由器处理。检查顺序:先检查入ACL,再查询路由表。
      匹配规则:
  •   如果匹配第一条规则,则不再继续往下查,路由器将决定是允许或拒绝数据包通过。
  •   如果不匹配第一条规则,则依次往下检查,直到匹配一条规则,如果没有任何规则匹配,路由器默认会丢弃数据包。
  由以上规则可见,数据包要么被拒绝,要么被丢弃。如下图:
DSC0000.jpg

  示例 1:标准访问控制列表
  ROUTE(config)#access-list 1 deny 192.168.3.0 0.0.0.255
  ROUTE(config)#int f1/0                              #应用到入站方向
  ROUTE(config-if)#ip access-group 1 in
  ROUTE#sh ip access-lists                            #查看ACL
  Standard IP access list 1
  10 deny   192.168.3.0, wildcard bits 0.0.0.255
  C:\Users\win7>ping 172.16.2.1
  正在 Ping 172.16.2.1 具有 32 字节的数据:
  来自 192.168.3.254 的回复: 无法访问目标主机。
  来自 192.168.3.254 的回复: 无法访问目标主机。
  来自 192.168.3.254 的回复: 无法访问目标主机。
  来自 192.168.3.254 的回复: 无法访问目标主机。
  在接口上取消ACL应用
  ROUTE(config-if)#no ip access-group 1 in
  C:\Users\win7>ping 172.16.2.1                      #取消ACL后,可以ping通
  正在 Ping 172.16.2.1 具有 32 字节的数据:
  来自 172.16.2.1 的回复: 字节=32 时间=127ms TTL=252
  来自 172.16.2.1 的回复: 字节=32 时间=97ms TTL=252
  来自 172.16.2.1 的回复: 字节=32 时间=78ms TTL=252
  来自 172.16.2.1 的回复: 字节=32 时间=84ms TTL=252
  删除ACL:
  ROUTE(config)#no access-list 1
  仅允许某台主机访问
  ROUTE(config)#access-list 2 permit host 192.168.3.2
  ROUTE(config)#int f1/0
  ROUTE(config-if)#ip access-group 2 in
  允许所有:
  ROUTE(config)#access-list 2 permit any
  或
  ROUTE(config)#access-list 2 permit 0.0.0.0 255.255.255.255
  示例 2:扩展访问控制列表
  sw1(config)#access-list 101 deny tcp any host 172.16.1.1 eq www
  sw1(config)#int vlan 2
  sw1(config-if)#ip access-group 101 in
  sw1#sh access-lists
  Extended IP access list 101
  10 deny tcp any host 172.16.1.1 eq www (24 matches)
  sw1#sh ip int vlan 2
  Vlan2 is up, line protocol is up
  Internet address is 172.16.2.254/24
  Broadcast address is 255.255.255.255
  Address determined by setup command
  MTU is 1500 bytes
  Helper address is not set
  Directed broadcast forwarding is disabled
  Multicast reserved groups joined: 224.0.0.5 224.0.0.6
  Outgoing access list is not set
  Inbound  access list is 101
  ...
  客户端无法正常访问:
DSC0001.jpg

  在接口上取消ACL应用,即可正常访问:
  sw1(config-if)#int vlan 2
  sw1(config-if)#no ip access-group 101 in
DSC0002.jpg

  示例 3:命名访问控制列表
  sw1(config)#ip access-list extended name
  sw1(config-ext-nacl)#deny tcp any host 172.16.1.1 eq www
  sw1(config)#int vlan 2
  sw1(config-if)#ip access-group name in
  sw1#sh ip access-lists name
  Extended IP access list name
  10 deny tcp any host 172.16.1.1 eq www
  禁止后,从客户端已无法访问,取消后可正常访问:
  sw1(config)#ip access-list extended name
  sw1(config-ext-nacl)#no deny tcp any host 172.16.1.1 eq www
  sw1(config-ext-nacl)#11 deny tcp 172.16.2.0 0.0.0.255 host 172.16.1.1 eq www
  sw1(config-ext-nacl)#12 permit tcp 172.16.1.0 0.0.0.255 host 172.16.1.1 eq www
  sw1#sh ip access-lists
  Extended IP access list name
  11 deny tcp 172.16.2.0 0.0.0.255 host 172.16.1.1 eq www (36 matches)
  12 permit tcp 172.16.1.0 0.0.0.255 host 172.16.1.1 eq www
  备注:

  •   在路由器的接口上每个方向只能有一个ACL,即每个接口只能有两个ACL,一个出方向ACL,一个入方向ACL。
  •   ACL只对穿越流量起作用,而对于路由器或三层交换机本身产生的流量不起作用。
  •   标准ACL尽可能靠尽目标,扩展ACL尽可能应用在靠近源服务器的位置。
  •   标准和扩展ACL如果要修改,需要删除整个ACL,而命名ACL可以通过增加或删除ACL语句来实现。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-538890-1-1.html 上篇帖子: #18 cisco设备系统操作、子网掩码与计算机的进制转换 下篇帖子: Cisco UBR10012使用DRL保护cpu,防止high cpu问题
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表