配色: 字号:
项目8.2-标准ACL配置
2022-11-07 | 阅:  转:  |  分享 
  
项目八 局域网安全与管理 模块8.2 标准ACL配置模块8.2 标准ACL配置内容简介描述标准ACL的相关知识和技能训练,重点是ACL工作原
理及配置步骤等。23知识目标、技能点能够描述标准ACL特性及工作过程;掌握标准ACL配置技能。模块8.2 标准ACL配置48.2.
1 问题提出 作为网络管理员,一方面要做好网络的日常维护工作,保证网络时刻畅通;另一方面还要确保网络安全。网络安全除了要考
虑接入安全外,还要考虑如何实行部门之间的安全访问,使一些部门之间可以访问,另一些部门之间不能访问。模块8.2 标准ACL配置8.2
.2 相关知识1.ACL概述 1)ACL定义 ACL(Access Control Lists)是指应用到路由器或三层交换
机接口上的指令列表,通常称为访问控制列表ACL。ACL根据定义的一系列规则过滤数据报,即允许或拒绝数据报通过接口。5模块8.2 标
准ACL配置6模块8.2 标准ACL配置7模块8.2 标准ACL配置2)ACL工作流程 ACL是由一系列规则语句构成,其中每
条规则语句都包含条件及执行的操作。ACL从第1条语句开始比较,如果条件符合,按指定操作执行;如果条件不符合,查询下一条。 如
果所有语句都不符合条件,则拒绝数据报通过。8模块8.2 标准ACL配置93)ACL应用(1)输入端口应用ACL(2)输出端口应用A
CL模块8.2 标准ACL配置10模块8.2 标准ACL配置入口ACL工作流程11模块8.2 标准ACL配置出口ACL工作流程12
2.标准ACL概述 1)标准ACL定义标准ACL是指根据数据包中的源IP地址定义一系列规则来过滤数据包的ACL。模块8.2 标准A
CL配置132)标准ACL规则(1)依据源IP地址进行过滤标准ACL是通过定义数据报中的源IP地址范围,在范围内的数据包允许或拒绝
通过,实现对数据包的过滤。模块8.2 标准ACL配置14模块8.2 标准ACL配置15(2)从上至下的检测顺序 执行AC
L时从上至下开始,上面第1条语句最先检测,下面最后一条语句最后检测。当某一条语句符合检测条件时,则执行该语句的操作(允许或拒绝),
不再检测后续语句;不符合条件时则继续检测下一条语句,直到最后一条语句。 若最后一条语句也不符合条件则丢弃该数据报。模块8
.2 标准ACL配置16模块8.2 标准ACL配置17模块8.2 标准ACL配置(3)最后隐藏一条拒绝所有数据报的语句 当检
测ACL最后一个语句也不符合时,路由器就将该数据报丢弃。也就相当于在ACL规则定义中最后隐含一条拒绝所有数据报的语句。18模块8.
2 标准ACL配置3.标准ACL配置(1)创建编号标准ACL19模块8.2 标准ACL配置 用no access-list
access-list number命令删除指定的访问控制列表,如要删除ACL1,用命令ruijie (config)#no ac
cess-list 1。 any=通配屏蔽码255.255.255.255 host=通配屏蔽码0.0.0.0。
20模块8.2 标准ACL配置例1:允许源地址为192.168.1.1-192.168.1.254的数据包通过,拒绝其他数据包通过
。ruijie(config)#access-list 10 permit 192.168.1.0 0.0.0.25521模块8.
2 标准ACL配置例2:只允许源主机为192.168.1.10的报文通过,其他主机报文拒绝通过。ruijie(config)#ac
cess-list 1 permit host 192.168.1.1022模块8.2 标准ACL配置例3:除源主机为192.16
8.2.10的报文不允许通过外,其他主机报文都允许通过。ruijie(config)#access-list 2 deny hos
t 192.168.2.10ruijie(config)#access-list 2 permit any例4:删除已定义的ACL
10ruijie(config)#no access-list 1023模块8.2 标准ACL配置(2)应用编号标准ACL
应用标准ACL就是将已经定义好的ACL应用到某端口上。每个端口的每个方向(进入方向IN或出去方向OUT)只能应用一个ACL。24模
块8.2 标准ACL配置25模块8.2 标准ACL配置用no ip access-group [access-list- numb
er] {in |out}命令取消访问列表与端口的关联,如ruijie(config-if)#no ip access-group
2 out 取消ACL 2与端口的关联。例1:在路由器的Fastethernet 0/1端口上应用访问控制列表10,对进入的数
据包进行过滤。ruijie(config)#interface fastethernet 0/1ruijie(config-if)
#ip access-group 10 in26模块8.2 标准ACL配置例2:取消在路由器的Fastethernet 0/1端口
上应用访问控制列表10。ruijie(config)#interface fastethernet 0/1ruijie(confi
g-if)#no ip access-group 10 in27模块8.2 标准ACL配置(3)查看编号标准ACL信息28模块8.
2 标准ACL配置(4)应用实例 在下图所示网络中,通过配置编号标准ACL,实现允许HostA及HostB访问HostD,不允
许其他主机访问HostD。29模块8.2 标准ACL配置30模块8.2 标准ACL配置第1步:定义ACL规则ruijie(conf
ig)#access-list 10 pernit host 192.168.1.10ruijie(config)#access-
list 10 pernit host 192.168.1.1131模块8.2 标准ACL配置第2步:将定义的ACL规则应用到Fa
0/1端口输出方向上ruijie(config)#interface fastehernet 0/1ruijie(config-i
f)#ip address 200.1.1.1 255.255.255.0ruijie(config-if)#ip access-group 10 out32模块8.2 标准ACL配置第3步:验证ACL功能分别从主机HostA、HostB、HostC上ping 200.1.1.10,观察是否能够ping通。33模块8.2 标准ACL配置34结束模块8.2 标准ACL配置
献花(0)
+1
(本文系籽油荃面原创)