长春市上为网络技术服务有限公司(以下简称‘上为网络’),长期专注于思科、H3C
认证培训和网络咨询服务。已形成专业培训——个人素质提升——职业规划的完善培训体
系。在业界享有良好的知名度和美誉度。
今天,上为网络专注网络高端技术培训的国际网络培训机构。未来,上为网络将以更专
业的姿态,更优良的服务,面向未来全球平面化的挑战。立志成为全国最具权威,最具影响
力的网络培训实验室。上为网络的目标就是——为中国乃至世界网络业培养最优秀的技术人
才!
以学员为本,以技术为本,以质量为本的“三本”教学服务原则:
上为网络成功的重要因素就是长期以来跟踪学员学习进度,学习状态,学习质量,了解
他们的想法、需求、困难,针对每个学员量身定制各种教学计划,跟踪实验,测评考试。根
据学员缺少实际工程经验,经常邀请在思科和H3C金银牌代理,及厂家工作的资深工程师
来给学员讲解各种工程实际案例。帮助他们准备简历,面试,推荐各大公司就业。至今,已
经有上百名的学员在上为的老师帮助下,成功走上网络专业工程师的岗位。真正让学员体会
到用知识改变命运的真理。
上为网络实验室目前是东北三省唯一能够提供思科路由交换、电信服务、安全和语音4
个方向CCIE培训的实验室,是我们技术领先的象征和标志。同时根据市场热点,需求,开
发各种网络组合课程。追求技术,精益求精,永无止境。
优秀的教师团队:
上为网络目前有4名专职的培训老师。所有老师都是取得CCIE相关认证和H3CTE认证。
金牌讲师都具有5年以上的大型网络工程经验,并有多年的教学经验。老师每天常驻实验室
指导,设身处地了解学员的需求,全程服务学员。我们的所有老师是学员在工作中强大的技
术支持后盾,是学员终身的朋友。
上为网络的独特的教学方法:
个人定制集中营式,面对面培训:上为网络采用个人定制的培训方式,入学之初由CCIE
讲师或H3CTE讲师给学员制定个人学习方案,严格按照培训进度表安排学习,在预计时间
内达到预定的培训效果,在考试冲刺阶段,更是让学生全身心投入。老师随时解决学员遇到
的挑战。专业、热忱的导师,和学员携手朝着制定的目标前进,以达到和提升学员理论知识
和实际工程能力。
ACL介绍
acl(accesscontrollists)是交换机实现的一种数据包过滤机制,通过
允许或拒绝特定的数据包进出网络,交换机可以对网络访问进行控制,有效保证
网络的安全运行。用户可以基于报文中的特定信息制定一组规则(rule),每条
规则都描述了对匹配一定信息的数据包所采取的动作:允许通过(permit)或拒
绝通过(deny)。用户可以把这些规则应用到特定交换机端口的入口或出口方向,
这样特定端口上特定方向的数据流就必须依照指定的acl规则进出交换机。
Access-list
access-list是一个有序的语句集,每一条语句对应一条特定的规则
(rule)。每条rule包括了过滤信息及匹配此rule时应采取的动作。rule包含
的信息可以包括源mac、目的mac、源ip、目的ip、ip协议号、tcp端口等条件
的有效组合。根据不同的标准,access-list可以有如下分类:
1根据过滤信息:ipaccess-list(三层以上信息),macaccess-list
(二层信息),mac-ipaccess-list(二层以上信息)。
2根据配置的复杂程度:标准(standard)和扩展(extended),扩展方式
可以指定更加细致过滤信息。
3根据命名方式:数字(numbered)和命名(named)。
对一条acl的说明应当从这三个方面加以描述。
Access-group
当用户按照实际需要制定了一组access-list之后,就可以把他们分别应用
到不同端口的不同方向上。access-group就是对特定的一条access-list与特
定端口的特定方向的绑定关系的描述。当您建立了一条access-group之后,流
经此端口此方向的所有数据包都会试图匹配指定的access-list规则,以决定交
换动作是允许(permit)或拒绝(deny)。另外还可以在端口加上对acl规则统计计
数器,以便统计流经端口的符合acl规则数据包的数量。
Access-list动作及全局默认动作
access-list动作及默认动作分为两种:允许通过(permit)或拒绝通过
(deny)。具体有如下:
1在一个access-list内,可以有多条规则(rule)。对数据包的过滤
从第一条规则(rule)开始,直到匹配到一条规则(rule),其后的规则(rule)
不再进行匹配。
2全局默认动作只对端口入口方向的ip包有效。对入口的非ip数据包
以及出口的所有数据包,其默认转发动作均为允许通过(permit)。
3只有在包过滤功能打开且端口上没有绑定任何的acl或不匹配任何绑
定的acl时才会匹配入口的全局的默认动作。
4当一条access-list被绑定到一个端口的出方向时,其规则(rule)
的动作只能为拒绝通过(deny)。
ACL配置任务序列
1.配置access-list
(1)配置数字标准ip访问列表
(2)配置数字扩展ip访问列表
(3)配置命名标准ip访问列表
a)创建一个命名标准ip访问列表
b)指定多条permit或deny规则表项
c)退出访问表配置模式
(4)配置命名扩展ip访问列表
a)创建一个命名扩展ip访问列表
b)指定多条permit或deny规则表项
c)退出访问表配置模式
(5)配置数字标准mac访问列表
(6)配置数字扩展mac访问列表
(7)配置命名扩展mac访问列表
a)创建一个命名扩展mac访问列表
b)指定多条permit或deny规则表项
c)退出mac访问表配置模式
(8)配置数字扩展mac-ip访问列表
(9)配置命名扩展mac-ip访问列表
a)创建一个命名扩展mac-ip访问列表
b)指定多条permit或deny规则表项
c)退出mac-ip访问表配置模式
2.配置包过滤功能
(1)全局打开包过滤功能
(2)配置默认动作(defaultaction)
3.配置时间范围功能
(1)创建时间范围名称
(2)配置周期性时段
(3)配置绝对性时段
4.将accessl-list绑定到特定端口的特定方向
5.清空指定接口的包过滤统计信息
1.配置access-list
(1)配置数字标准ip访问列表
(2)配置数字扩展ip访问列表
(3)配置命名标准ip访问列表
a.创建一个命名标准ip访问列表
b.指定多条permit或deny规则
c.退出命名标准ip访问列表配置模式
(4)配置命名扩展ip访问列表
a.创建一个命名扩展ip访问列表
b.指定多条permit或deny规则
c.退出命名扩展ip访问列表配置模式
(5)配置数字标准mac访问列表
(6)配置数字扩展mac访问列表
(7)配置命名扩展mac访问列表
a.创建一个命名扩展mac访问列表
b.指定多条permit或deny规则表项
c.退出mac访问表配置模式
(8)配置数字扩展mac-ip访问列表
(9)配置命名扩展mac-ip访问列表
a)创建一个命名扩展mac-ip访问列表
b)指定多条permit或deny规则表项
c)退出mac-ip访问表配置模式
2.配置包过滤功能
(1)全局打开包过滤功能
(2)配置默认动作(defaultaction)
3.配置时间范围功能
(1)创建时间范围名称
(2)配置周期性时段
(3)配置绝对性时段
4.将accessl-list绑定到特定端口的特定方向
5.清空指定接口的包过滤统计信息
access-list(mac-ipextended)
14access-list(mac-ipextended)
命令:
access-list[num]{deny|permit}{any-source-mac|
{host-source-mac[host_smac]}|{[smac][smac-mask]}}
{any-destination-mac|{host-destination-mac
[host_dmac]}|{[dmac][dmac-mask]}}icmp
{{[source][source-wildcard]}|any-source|{host-source[source-ho
st-ip]}}
{{[destination][destination-wildcard]}|any-destination|
{host-destination[destination-host-ip]}}[[icmp-type][[icmp-co
de]]]
[precedence[precedence]][tos[tos]][time-range[time-range-nam
e]]
access-list[num]{deny|permit}{any-source-mac|
{host-source-mac[host_smac]}|{[smac][smac-mask]}}
{any-destination-mac|{host-destination-mac
[host_dmac]}|{[dmac][dmac-mask]}}igmp
{{[source][source-wildcard]}|any-source|{host-source[source-ho
st-ip]}}
{{[destination][destination-wildcard]}|any-destination|
{host-destination[destination-host-ip]}}[[igmp-type]][preced
ence[precedence]]
[tos[tos]][time-range[time-range-name]]
access-list[num]{deny|permit}{any-source-mac|
{host-source-mac[host_smac]}|{[smac][smac-mask]}}{any-destinat
ion-mac|
{host-destination-mac[host_dmac]}|{[dmac][dmac-mask]}}tcp
{{[source][source-wildcard]}|any-source|
{host-source[source-host-ip]}}[s-port[port1]]
{{[destination][destination-wildcard]}|any-destination|{host-d
estination
[destination-host-ip]}}[d-port[port3]][ack+fin+psh+rst+urg+
syn][precedence
[precedence]][tos[tos]][time-range[time-range-name]]
access-list[num]{deny|permit}{any-source-mac|
{host-source-mac[host_smac]}|{[smac][smac-mask]}}{any-destinat
ion-mac|
{host-destination-mac[host_dmac]}|{[dmac][dmac-mask]}}udp
{{[source][source-wildcard]}|any-source|
{host-source[source-host-ip]}}[s-port[port1]]
{{[destination][destination-wildcard]}|any-destination|
{host-destination[destination-host-ip]}}[d-port[port3]]
[precedence[precedence]][tos[tos]][time-range[time-range-nam
e]]
access-list[num]{deny|permit}{any-source-mac|
{host-source-mac[host_smac]}|{[smac][smac-mask]}}
{any-destination-mac|{host-destination-mac
[host_dmac]}|{[dmac][dmac-mask]}}
{eigrp|gre|igrp|ip|ipinip|ospf|{[protocol-num]}}
{{[source][source-wildcard]}|any-source|{host-source[source-ho
st-ip]}}
{{[destination][destination-wildcard]}|any-destination|
{host-destination[destination-host-ip]}}[precedence[preceden
ce]][tos[tos]][time-range[time-range-name]]
功能:定义一条扩展数字mac-ipacl规则,no命令删除一个扩展数字
mac-ipacl访问表规则参数:access-list-number访问表号。这是一个从31
00-3199的十进制号;deny如果规则匹配,拒绝访问;permit如果规则匹配,
允许访问;any-source-mac:任何源mac地址;any-destination-mac:任何目
的mac地址;host_smac,smac:源mac地址;smac-mask:源mac地址的掩码
(反掩码);host_dmac,dmas目的mac地址;
dmac-mask目的mac地址的掩码(反掩码);protocol名字或ip协议的
号。它可以是关键字eigrp,gre,icmp,igmp,igrp,ip,ipinip,ospf,tc
p,orudp,也可以是表ip协议号的0到255的一个整数。为了匹配任何int
ernet协议(包括icmp,tcp和udp)使用关键字ip。;
source-host-ip,source包发送的源网络或源主机号。32位二进制数,
点分十进制表示。
host-source:表示地址是源主机ip地址,否则是网络ip地址。;sou
rce-wildcard:源ip的掩码。用四个点隔开的十进制数表示的32位二进制数,
反掩码;destination-host-ip,destination包发送时要去往的目的网络或主
机号。32位二进制数,点分十进制表示;
host-source:表示地址是目的主机ip地址,否则是网络ip地址;des
tination-wildcard:
目的ip的掩码。用四个点隔开的十进制数表示的32位二进制数,反掩
码;s-port(可选):
表示要匹配tcp/udp源端口;port1(可选):tcp/udp源端口号值,端
口号是一个0到65535的数字;d-port(可选):表示要匹配tcp/udp目的端口;
port3(可选):tcp/udp目的端口号值,端口号是一个0到65535的数字;[ack]
[fin][psh][rst][urg][syn],(可选)只对tcp协议,可选多个标志位,
当tcp数据报[ack][fin][psh][rst][urg][syn]的相应位设置时,即初始
化tcp数据报以形成一个连接时出现匹配;precedence(可选)包可由优先级
过滤,为0到7的数字;tos(可选)包可由服务级类型过滤,为0到15的数
字;
icmp-type(可选)icmp包可由icmp报文类型过滤。类型是数字0到
255;icmp-code(可选)icmp包可由icmp报文码过滤。该代码是数字0到255;
igmp-type(可选)igmp包可由igmp报文类型或报文名过滤。类型是数字0到
15;[time-range-name],时间范围名称。
命令模式:全局配置模式
缺省情况:没有配置任何的访问列表。
使用指南:当用户第一次指定特定[num]时,创建此编号的acl,之后在
此acl中添加表项。
举例:允许源mac为00-12-34-45-xx-xx,任意目的mac地址,源ip
地址为:100.1.1.00.255.255.255,任意目的ip地址,且源端口是100,目的
端口是40000的tcp报文通过switch(config)#access-list3199permit00
-12-34-45-67-0000-00-00-00-ff-ffany-destination-mactcp100.1.1.0
0.255.255.255s-port100any-destinationd-port40000
15mac-ipaccessextended
命令:mac-ip-access-listextended[name]
nomac-ip-access-listextended[name]
功能:定义一个命名方式的mac-ipacl表或进入访问表配置模式,no
命令删除命名方式的acl表。
参数:name访问表的名字,不包括空格或引号,必须用字母字符开头。
长度最大为16(注:大小写敏感)
命令模式:全局配置模式
缺省情况:没有命名的mac-ip访问表
使用指南:第一次以调用此命令后,只是创建一个空的命名访问列表,
其中不包含任何表项。
举例:
创建一个名字为macip_acl的mac-ipacl
switch(config)#mac-ip-access-listextendedmacip_acl
switch(config-macip-ext-nacl-macip_acl)#
16permit|deny(mac-ipextended)
命令:
[no]{deny|permit}
{any-source-mac|{host-source-mac[host_smac]}|{[smac][smac-mas
k]}}{any-destination-mac|{host-destination-mac[host_dmac]}|{[dmac][dm
ac-mask]}}icmp{{[source][source-wildcard]}|any-source|{host-source[so
urce-host-ip]}}{{[destination][destination-wildcard]}|any-destination
|{host-destination[destination-host-ip]}}[[icmp-type][[icmp-code]]]
[precedence[precedence]][tos[tos]][time-range[time-range-name]]
[no]{deny|permit}
{any-source-mac|{host-source-mac[host_smac]}|{[smac][smac-mas
k]}}{any-destination-mac|{host-destination-mac[host_dmac]}|{[dmac][dm
ac-mask]}}igmp{{[source][source-wildcard]}|any-source|{host-source[s
ource-host-ip]}}{{[destination][destination-wildcard]}|any-destinatio
n|{host-destination[destination-host-ip]}}[[igmp-type]][precedence
[precedence]][tos[tos]][time-range[time-range-name]]
[no]{deny|permit}{any-source-mac|{host-source-mac[host_smac]}|
{[smac][smac-mask]}}{any-destination-mac|{host-destination-mac
[host_dmac]}|{[dmac][dmac-mask]}}tcp{{[source][source-wildcard]}|any-
source|{host-source[source-host-ip]}}[s-port[port1]]{{[destination][d
estination-wildcard]}|any-destination|{host-destination[destination
-host-ip]}}[d-port[port3]][ack+fin+psh+rst+urg+syn][precedenc
e[precedence]][tos[tos]][time-range[time-range-name]]
[no]{deny|permit}{any-source-mac|{host-source-mac[host_smac]}|
{[smac]
[smac-mask]}}{any-destination-mac|{host-destination-mac[host_d
mac]}|{[dmac][dmac-mask]}}udp{{[source][source-wildcard]}|any-source|
{host-source[source-host-ip]}}[s-port[port1]]{{[destination][destinat
ion-wildcard]}|any-destination|{host-destination[destination-host-i
p]}}[d-port[port3]][precedence[precedence]][tos[tos]][time-range
[time-range-name]]
[no]{deny|permit}{any-source-mac|{host-source-mac[host_smac]}
|{[smac][smac-mask]}}{any-destination-mac|{host-destination-ma
c[host_dmac]}|{[dmac][dmac-mask]}}{eigrp|gre|igrp|ip|ipinip|ospf|{[pr
otocol-num]}}{{[source][source-wildcard]}|any-source|{host-source[sou
rce-host-ip]}}{{[destination][destination-wildcard]}|any-destination|
{host-destination[destination-host-ip]}}[precedence[precedence]][t
os[tos]][time-range[time-range-name]]
功能:定义一条扩展命名mac-ipacl规则,no命令删除一个扩展数字
mac-ipacl访问表规则。
参数:access-list-number访问表号。这是一个从3100-3199的十进
制号;deny如果规则匹配,拒绝访问;permit如果规则匹配,允许访问;any
-source-mac:任何源mac地址;any-destination-mac:任何目的mac地址;h
ost_smac,smac:源mac地址;smac-mask:源mac地址的掩码(反掩码);hos
t_dmac,dmas目的mac地址;dmac-mask目的mac地址的掩码(反掩码);pr
otocol名字或ip协议的号。它可以是关键字eigrp,gre,icmp,igmp,igrp,
ip,ipinip,ospf,tcp,orudp,也可以是表ip协议号的0到255的一个
整数。为了匹配任何internet协议(包括icmp,tcp和udp)使用关键字ip。;
source-host-ip,source包发送的源网络或源主机号。32位二进制数,点分十
进制表示。;host-source:表示地址是源主机ip地址,否则是网络ip地址。;
source-wildcard:源ip的掩码。用四个点隔开的十进制数表示的32
位二进制数,反掩码;destination-host-ip,destination包发送时要去往的
目的网络或主机号。32位二进制数,点分十进制表示;host-source:表示地址
是目的主机ip地址,否则是网络ip地址;destination-wildcard:目的ip
的掩码。用四个点隔开的十进制数表示的32位二进制数,反掩码;s-port(可
选):表示要匹配tcp/udp源端口;port1(可选):tcp/udp源端口号值,端口
号是一个0到65535的数字;d-port(可选):表示要匹配tcp/udp目的端口;
port3(可选):tcp/udp目的端口号值,端口号是一个0到65535的数字;[ac
k][fin][psh][rst][urg][syn](可选)只对tcp协议,可选多个标志位,
当tcp数据报[ack][fin][psh][rst][urg][syn]的相应位设置时,即初始
化tcp数据报以形成一个连接时出现匹配;precedence(可选)包可由优先级
过滤,为0到7的数字;tos(可选)包可由服务级类型过滤,为0到15的数
字;icmp-type(可选)icmp包可由icmp报文类型过滤。类型是数字0到255;
icmp-code(可选)icmp包可由icmp报文码过滤。该代码是数字0到255;ig
mp-type(可选)igmp包可由igmp报文类型或报文名过滤。类型是数字0到1
5;[time-range-name],时间范围名称。
命令模式:命名扩展mac-ip访问列表配置模式
缺省情况:没有配置任何的访问列表。
使用指南:
举例:拒绝任意源mac地址及目的mac地址,任意源ip地址及目的i
p地址,且源端口是100,目的端口是40000的udp报文通过switch(config)
#access-list3100denyany-source-macany-destination-macudpany-sou
rces-port100any-destinationd-port40000
17time-range
命令:[no]time-range[time_range_name]
功能:创建一个名为time_range_name的时间范围名,并同时进入时
间范围模式。
参数:time_range_name时间范围名字,必须用字母字符开头,名字最
大长度为16个字符。
命令模式:全局配置模式
缺省情况:没有时间范围配置
使用指南:
举例:创建一个名为dc_timer的时间范围
switch(config)#timer-rangedc_timer
18absolute-periodic/periodic
命令:
[no]absolute-periodic{monday|tuesday|wednesday|thursday|frida
y|saturday|sunday}[start_time]to{monday|tuesday|wednesday|thursday|fr
iday|saturday|sunday}[end_time]
[no]periodic{{monday+tuesday+wednesday+thursday+friday+saturda
y+sunday}|daily|weekdays|weekend}[start_time]to[end_time]
功能:定义一周内的各种不同要求的时间范围,每周都循环这个时间。
参数:
fridayfriday(星期五)
mondaymonday(星期一)
saturdaysaturday(星期六)
sundaysunday(星期日)
thursdaythursday(星期四)
tuesdaytuesday(星期二)
wednesdaywednesday(星期三)
dailyeverydayoftheweek(每天)
weekdaysmondaythrufriday(星期一到星期五)
weekendsaturdayandsunday(星期六到星期日)
start_time开始时间点,hh:mm(小时:分钟)
end_time结束时间点,hh:mm(小时:分钟)
ATTENTION:time-range轮询时间是1分钟一次,所以时间的误差[=1
分钟。
命令模式:时间范围模式
缺省情况:没有时间范围配置
使用指南:周期性的时间和日期,周期是定义每周的1~6和周日的具
体时间段,可以同时配置多个周期性时段,它们之间是“或”的关系。它的形式
是:
day1hh:mm:sstoday2hh:mm:ss或者{[day1+day2+day3+day4+day5+
day6+day7]|weekend|weekdays|daily}hh:mm:sstohh:mm:ss
举例:使能在tuesday到saturday内的9:15:30到12:30:00时间段
内配置生效
switch(config)#time-rangedc_timer
switch(config-time-range)#absolute-periodictuesday9:15:30t
osaturday12:30:00
使能在monday、wednesday、friday和sunday四天内的14:30:00到1
6:45:00时间段配置生效
switch#(config-time-range)periodicmonday+wednesday+friday+su
nday14:30:00to16:45:00
19absolutestart
命令:[no]absolutestart[start_time][start_data][end[end_t
ime][end_data]]
功能:定义一个绝对时间段,这个时间段是根据本设备的时钟运行。
参数:start_time:开始时间点,hh:mm(小时:分钟)
end_time:结束时间点,hh:mm(小时:分钟)
start_data:开始日期,格式是,yyyy.mm.dd(年.月.日)
end_data:结束日期,格式是,yyyy.mm.dd(年.月.日)
ATTENTION:time-range轮询时间是1分钟一次,所以时间的误差[=1
分钟。
命令模式:时间范围模式
缺省情况:没有时间范围配置
使用指南:绝对时间及日期,指定具体开始的年,月,日,小时,分钟,
不能配置多个绝对时间及日期,重复配置时,后配置的覆盖以前配置的绝对时间
及日期。
举例:使能在2004.10.1到2005.1.26内从6:00:00到13:30:00配置
生效
switch(config)#time-rangedcn_timer
switch#(config-time-range)absolutestart6:00:002004.10.1e
nd13:30:002005.1.26
20clearaccess-groupstatistic
命令:clearaccess-groupstatistic[ethernet[interface-name]]
功能:清空指定接口的包过滤统计信息
参数:[interface-name]:接口名称
命令模式:全局配置模式
缺省情况:无
举例:清空接口e0/0/1的包过滤统计信息
switch(config)#clearaccess-groupstatistice0/0/1
ACL举例
案例1:
用户有如下配置需求:交换机的10端口连接10.0.0.0/24网段,管理
员不希望用户使用ftp。
配置更改:
1.创建相应的acl
2.配置包过滤功能
3.绑定acl到端口
配置步骤如下:
switch(config)#access-list110denytcp10.0.0.00.0.0.255any
-destinationd-port21
switch(config)#firewallenable
switch(config)#firewalldefaultpermit
switch(config)#interfaceethernet0/0/10
switch(config-ethernet0/0/10)#ipaccess-group110in
switch(config-ethernet0/0/10)#ex
switch(config)#ex
配置结果:
switch#showfirewall
firewallstatus:enable.
firewalldefaultrule:permit.
switch#showaccess-lists
access-list110(used1time(s))
access-list110denytcp10.0.0.00.0.0.255any-destinationd-
port21
switch#showaccess-groupinterfaceethernet0/0/10
interfacename:ethernet0/0/10
theingressacluseinfirewallis110.
案例2:
用户有如下配置需求:交换机的10端口连接的网段的mac地址是00-12
-11-23-xx-xx,并且不允许802.3的数据报文发出。
配置更改:
1、创建相应的macacl
2、配置包过滤功能
3、绑定acl到端口
配置步骤如下:
switch(config)#access-list1100deny00-12-11-23-00-0000-00-0
0-00-ff-ffanyuntagged-802.3
switch(config)#access-list1100deny00-12-11-23-00-0000-00-
00-00-ff-ffanytagged-802.3
switch(config)#firewallenable
switch(config)#firewalldefaultpermit
switch(config)#interfaceethernet0/0/10
switch(config-ethernet0/0/10)#ipaccess-group1100in
switch(config-ethernet0/0/10)#ex
switch(config)#ex
配置结果:
switch#showfirewall
firewallisenable
thedefaultactionoffirewallispermit
switch#showaccess-lists
access-list1100(used1time(s))
access-list1100deny00-12-11-23-00-0000-00-00-00-ff-ffany-
destination-macuntagged-802.3
access-list1100deny00-12-11-23-00-0000-00-00-00-ff-ffany-
destination-mactagged-802.3
switch#showaccess-group
interfacename:ethernet0/0/10
macingressaccess-listusedis1100.
案例3:
用户有如下配置需求:交换机的10端口连接的网段的mac地址是00-12
-11-23-xx-xx,并且ip为10.0.0.0/24网段,管理员不希望用户使用ftp,也
不允许外网ping此网段的任何一台主机。
配置更改:
1、创建相应的acl
2、配置包过滤功能
3、绑定acl到端口
配置步骤如下:
switch(config)#access-list3110deny00-12-11-23-00-0000-00-0
0-00-ff-ffanytcp10.0.0.00.0.0.255any-destinationd-port21
switch(config)#access-list3120denyany00-12-11-23-00-0000-
00-00-00-ff-fficmpany-source10.0.0.00.0.0.255
switch(config)#firewallenable
switch(config)#firewalldefaultpermit
switch(config)#interfaceethernet0/0/10
switch(config-ethernet0/0/10)#mac-ipaccess-group3110in
switch(config-ethernet0/0/10)#mac-ipaccess-group3120out
switch(config-ethernet0/0/10)#ex
switch(config)#ex
配置结果:
switch#showfirewall
firewallisenable
thedefaultactionoffirewallispermit
switch#showaccess-lists
access-list3120(used1time(s))
access-list3120denyany-source-mac00-12-11-23-00-0000-00-0
0-00-ff-fficmpany-source10.0.0.00.0.0.255
access-list3110(used1time(s))
access-list3110deny00-12-11-23-00-0000-00-00-00-ff-ffany-
destination-mactcp10.0.0.00.0.0.255any-destinationd-port21
switch#showaccess-group
interfacename:ethernet0/0/10
mac-ipingressaccess-listusedis3110.
mac-ipegressaccess-listusedis3120.
ACL调试和监测命令
1showaccess-lists
命令:showaccess-lists[[num]|[acl-name]]
功能:显示配置的访问控制列表。
参数:[acl-name],特定的访问控制列表命名字符串;[num],特定的
访问控制列表的编号。
缺省情况:无。
命令模式:特权模式
使用指南:不指定访问控制列表的名字时,会显示所有的访问控制列表;
usedxtime(s)表明了此acl被引用的次数。
举例:
switch#showaccess-lists
access-list10(used0time(s))
access-list10denyany-source
access-list100(used1time(s))
access-list100denyipany-sourceany-destination
access-list100denytcpany-sourceany-destination
access-list1100(used0time(s))
access-list1100permitany-source-macany-destination-mactag
ged-eth21420800
access-list3100(used0time(s))
access-list3100denyany-source-macany-destination-macudpa
ny-sources-port100any-destinationd-port40000
2showaccess-group
命令:showaccess-group[interface[ethernet][name]]
功能:显示端口上acl绑定情况。
参数:[name],接口名。
缺省情况:无。
命令模式:特权模式
使用指南:不指定接口名时,会显示所有端口上绑定的acl。
举例:
switch#showaccess-group
interfacename:ethernet0/0/2
theingressacluseinfirewallis111,packet(s)numberis10.
theegressacluseinfirewallis100,packet(s)numberis10.
interfacename:ethernet0/0/1
theingressacluseinfirewallis10,packet(s)numberis10.
3showfirewall
命令:showfirewall
功能:显示包过滤功能配置信息。
参数:无。
缺省情况:无。
命令模式:特权模式
使用指南:
举例:
switch#showfirewall
firewallisenable
thedefaultactionoffirewallispermit
4showtime-range
命令:showtime-range[word]
功能:显示时间范围功能配置信息。
参数:word指定要显示的time-range的名字
缺省情况:无。
命令模式:特权模式
使用指南:不指定time-range的名字时,显示所有的time-range
举例:
switch#showtime-range
time-rangetimer1(inactive)
absolute-periodicsaturday0:0:0tosunday23:59:59
time-rangetimer2(active)
absolute-periodicmonday0:0:0tofriday23:59:59
ACL排错帮助
1对acl中的表项的检查是自上而下的,只要匹配一条表项,对此acl
的检查就马上结束。
2端口特定方向上没有绑定acl或没有任何acl表项匹配时,才会使用
默认规则。
3每个端口入口可以绑定一条mac-ipacl,一条ipacl,一条macacl;
4每个端口出口口可以绑定一条mac-ipacl,一条ipacl,一条maca
cl;
5当同时绑定六条acl且数据包同时匹配其中多条acl时,优先关系从
高到低如下,如果优先级相同,则先配置的优先级高:
出口mac-ipacl;
出口macacl
出口ipacl
入口mac-ipacl
入口macacl
入口ipacl
6当一条acl被绑定到端口出口方向时,只能包含deny表项。
7只在master交换机上的接口支持绑定访问控制列表。
8端口可以成功绑定的acl数目取决于已绑定的acl的内容以及硬件
资源限制。
9如果access-list中包括过滤信息相同但动作矛盾的规则,则其无法
绑定到端口并将有报错提示。例如同时配置permittcpany-sourceany-desti
nation及denytcpany-sourceany-destination。
10可以配置acl拒绝某些icmp报文通过以防止“冲击波”等病毒攻击。
11对于堆叠交换机和dcs-3950s,则只能在入口绑定acl,不能在出口
绑定acl。
ACLBlock方式简介
由于硬件的限制,用普通的acl配置方法,很可能造成大量硬件资源的浪
费。而以block设置acl则极大的避免了这方面的资源浪费。
以block方式设置acl主要应用于同一个acl配置绑定到多个端口的
情况。
ACLBlock方式配置序列
将accessl-list以block方式绑定到端口列表的特定方向
将accessl-list以block方式绑定到端口列表的特定方向
ACLBlock方式配置命令
access-group{ip-acl|mac-acl|mac-ip-acl}
命令:
access-group{ip-acl|mac-acl|mac-ip-acl}{[access-list-number]
|[name]}{in|out}[traffic-statistic]interface{[ethernet][interface
list]}
noaccess-group{ip-acl|mac-acl|mac-ip-acl}{[access-list-numb
er]|[name]}{in|out}[traffic-statistic]
功能:在端口列表的某个方向上应用一条access-list,并且根据可选
项决定是否对acl规则加上统计计数器;本命令的no操作为删除绑定在端口列
表上的access-list。
参数:
[name],命名访问表的名字,字符串长度为1-16。
[access-list-number]访问表号,
命令模式:全局配置模式
缺省情况:端口列表的入口和出口方向都没有绑定acl。
使用指南:每种acl类型(ip-acl|mac-acl|mac-ip-acl)只能用block
方式指定一个
|
|