项目八 局域网安全与管理 模块8.2 标准ACL配置模块8.2 标准ACL配置内容简介描述标准ACL的相关知识和技能训练,重点是ACL工作原 理及配置步骤等。23知识目标、技能点能够描述标准ACL特性及工作过程;掌握标准ACL配置技能。模块8.2 标准ACL配置48.2. 1 问题提出 作为网络管理员,一方面要做好网络的日常维护工作,保证网络时刻畅通;另一方面还要确保网络安全。网络安全除了要考 虑接入安全外,还要考虑如何实行部门之间的安全访问,使一些部门之间可以访问,另一些部门之间不能访问。模块8.2 标准ACL配置8.2 .2 相关知识1.ACL概述 1)ACL定义 ACL(Access Control Lists)是指应用到路由器或三层交换 机接口上的指令列表,通常称为访问控制列表ACL。ACL根据定义的一系列规则过滤数据报,即允许或拒绝数据报通过接口。5模块8.2 标 准ACL配置6模块8.2 标准ACL配置7模块8.2 标准ACL配置2)ACL工作流程 ACL是由一系列规则语句构成,其中每 条规则语句都包含条件及执行的操作。ACL从第1条语句开始比较,如果条件符合,按指定操作执行;如果条件不符合,查询下一条。 如 果所有语句都不符合条件,则拒绝数据报通过。8模块8.2 标准ACL配置93)ACL应用(1)输入端口应用ACL(2)输出端口应用A CL模块8.2 标准ACL配置10模块8.2 标准ACL配置入口ACL工作流程11模块8.2 标准ACL配置出口ACL工作流程12 2.标准ACL概述 1)标准ACL定义标准ACL是指根据数据包中的源IP地址定义一系列规则来过滤数据包的ACL。模块8.2 标准A CL配置132)标准ACL规则(1)依据源IP地址进行过滤标准ACL是通过定义数据报中的源IP地址范围,在范围内的数据包允许或拒绝 通过,实现对数据包的过滤。模块8.2 标准ACL配置14模块8.2 标准ACL配置15(2)从上至下的检测顺序 执行AC L时从上至下开始,上面第1条语句最先检测,下面最后一条语句最后检测。当某一条语句符合检测条件时,则执行该语句的操作(允许或拒绝), 不再检测后续语句;不符合条件时则继续检测下一条语句,直到最后一条语句。 若最后一条语句也不符合条件则丢弃该数据报。模块8 .2 标准ACL配置16模块8.2 标准ACL配置17模块8.2 标准ACL配置(3)最后隐藏一条拒绝所有数据报的语句 当检 测ACL最后一个语句也不符合时,路由器就将该数据报丢弃。也就相当于在ACL规则定义中最后隐含一条拒绝所有数据报的语句。18模块8. 2 标准ACL配置3.标准ACL配置(1)创建编号标准ACL19模块8.2 标准ACL配置 用no access-list access-list number命令删除指定的访问控制列表,如要删除ACL1,用命令ruijie (config)#no ac cess-list 1。 any=通配屏蔽码255.255.255.255 host=通配屏蔽码0.0.0.0。 20模块8.2 标准ACL配置例1:允许源地址为192.168.1.1-192.168.1.254的数据包通过,拒绝其他数据包通过 。ruijie(config)#access-list 10 permit 192.168.1.0 0.0.0.25521模块8. 2 标准ACL配置例2:只允许源主机为192.168.1.10的报文通过,其他主机报文拒绝通过。ruijie(config)#ac cess-list 1 permit host 192.168.1.1022模块8.2 标准ACL配置例3:除源主机为192.16 8.2.10的报文不允许通过外,其他主机报文都允许通过。ruijie(config)#access-list 2 deny hos t 192.168.2.10ruijie(config)#access-list 2 permit any例4:删除已定义的ACL 10ruijie(config)#no access-list 1023模块8.2 标准ACL配置(2)应用编号标准ACL 应用标准ACL就是将已经定义好的ACL应用到某端口上。每个端口的每个方向(进入方向IN或出去方向OUT)只能应用一个ACL。24模 块8.2 标准ACL配置25模块8.2 标准ACL配置用no ip access-group [access-list- numb er] {in |out}命令取消访问列表与端口的关联,如ruijie(config-if)#no ip access-group 2 out 取消ACL 2与端口的关联。例1:在路由器的Fastethernet 0/1端口上应用访问控制列表10,对进入的数 据包进行过滤。ruijie(config)#interface fastethernet 0/1ruijie(config-if) #ip access-group 10 in26模块8.2 标准ACL配置例2:取消在路由器的Fastethernet 0/1端口 上应用访问控制列表10。ruijie(config)#interface fastethernet 0/1ruijie(confi g-if)#no ip access-group 10 in27模块8.2 标准ACL配置(3)查看编号标准ACL信息28模块8. 2 标准ACL配置(4)应用实例 在下图所示网络中,通过配置编号标准ACL,实现允许HostA及HostB访问HostD,不允 许其他主机访问HostD。29模块8.2 标准ACL配置30模块8.2 标准ACL配置第1步:定义ACL规则ruijie(conf ig)#access-list 10 pernit host 192.168.1.10ruijie(config)#access- list 10 pernit host 192.168.1.1131模块8.2 标准ACL配置第2步:将定义的ACL规则应用到Fa 0/1端口输出方向上ruijie(config)#interface fastehernet 0/1ruijie(config-i f)#ip address 200.1.1.1 255.255.255.0ruijie(config-if)#ip access-group 10 out32模块8.2 标准ACL配置第3步:验证ACL功能分别从主机HostA、HostB、HostC上ping 200.1.1.10,观察是否能够ping通。33模块8.2 标准ACL配置34结束模块8.2 标准ACL配置 |
|