当前位置:   article > 正文

计算机网络(ACL策略)

acl策略

        ACL--访问控制列表
配置了ACL的网络设备,根据事先设定好的报文匹配规则,对经过该设备的流量按照规则进行匹配,对匹配上的流量执行设定好的动作

ACL的功能:
1.访问控制:在路由器流量流入或者流出的接口上,匹配流量,然后执行设定好的动作。
 -- permit(允许),deny(拒绝)
2.抓举感兴趣流:ACL和其他的服务结合使用,ACL负责匹配对应的流量,而其他的服务对匹配到的流量执行相应的动作(流量控制--ACL和Qos--服务质量技术)

ACL控制列表的匹配规则:
    自上而下逐一匹配,匹配上,按照对应的动作执行,不再向下匹配(匹配第一个)

如果是思科体系设备:在ACL访问列表的末尾隐含一条拒绝所有的规则
如果是华为体系设备:在ACL访问列表的末尾隐含一条允许所有的规则

ACL分类:
基本ACL:仅关注数据包中的源ip(只看你是谁)
高级ACL:除了关注数据包中的源ip以外,还会关注数据包中的目标ip,协议和端口号(不光看你是谁,还看你去哪里和干什么)

二级ACL
用户自定义ACL

  1. [R2]acl ?
  2.   INTEGER<2000-2999>  Basic access-list(add to current using rules)
  3.   INTEGER<3000-3999>  Advanced access-list(add to current using rules)
  4.   INTEGER<4000-4999>  Specify a L2 acl group
  5.   ipv6                ACL IPv6 
  6.   name                Specify a named ACL
  7.   number              Specify a numbered ACL
  8. //2000-2999为基础ACL
  9. //3000-3999为高级ACL
  10. //4000-4999为二级ACL

———————————————开始配置————————————————————————

 

      此时在PC1如果想要去连接PC3,需要经过四个端口点:R1的G0/0/0和G0/0/1和R2的G0/0/0和G0/0/1

eg1:如果想要PC1不能ping通2.0网段,此时设置ACL关卡在R2的G0/0/0的设置deng口拒绝PC1的ip地址

第一步:设置ACL策略

  1. [R2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0
  2. [R2-acl-basic-2000]rule permit source any
  3. //ACL策略一般设置是从上到下遍历
  4. //意思就是:如果已经遍历了第一条是PC1拦截,第二条是PC1通过,那么只会执行PC1拦截!!!

 查看ACL列表:(一般华为以步调5为自动添加规则序号,方便在其中插入规则)

  1. [R2-acl-basic-2000]rule 7 deny source 192.168.1.2 0.0.0.0
  2. [R2-acl-basic-2000]q
  3. [R2]display acl 2000
  4. Basic ACL 2000, 3 rules
  5. Acl's step is 5
  6. rule 5 deny source 192.168.1.3 0
  7. rule 7 deny source 192.168.1.2 0
  8. rule 10 permit

第二步:在接口上调用ACL列表

  1. [R2-GigabitEthernet0/0/0]traffic-filter out
  2. [R2-GigabitEthernet0/0/0]traffic-filter outbound acl 2000
  3. //此时有两种ACL方式,outbound和inbound(outbound为输出,inbound为输入)

!!!一个接口的一个方向只能配置一张ACL列表!!!(outbound一张,inbound一张)

 此时用PC1去尝试pingR2的端口地址和PC3的地址

  1. PC>PC>ping 192.168.2.1
  2. Ping 192.168.2.1: 32 data bytes, Press Ctrl_C to break
  3. From 192.168.2.1: bytes=32 seq=1 ttl=254 time=62 ms
  4. From 192.168.2.1: bytes=32 seq=2 ttl=254 time=32 ms
  5. From 192.168.2.1: bytes=32 seq=3 ttl=254 time=46 ms
  6. From 192.168.2.1: bytes=32 seq=4 ttl=254 time=32 ms
  7. From 192.168.2.1: bytes=32 seq=5 ttl=254 time=47 ms
  8. --- 192.168.2.1 ping statistics ---
  9. 5 packet(s) transmitted
  10. 5 packet(s) received
  11. 0.00066D1CF0acket loss
  12. round-trip min/avg/max = 32/43/62 ms
  13. PC>ping 192.168.2.3
  14. Ping 192.168.2.3: 32 data bytes, Press Ctrl_C to break
  15. Request timeout!
  16. Request timeout!
  17. Request timeout!
  18. Request timeout!
  19. Request timeout!
  20. --- 192.168.2.3 ping statistics ---
  21. 5 packet(s) transmitted
  22. 0 packet(s) received
  23. 100.0018818558acket loss
  24. Invalid command!

eg2:要求PC1可以ping通PC3,但是无法去ping通PC4

分析,此时已经给出了具体的数据地址

  1. [R1]acl name lxb ?
  2. INTEGER<2000-2999> Basic access-list(add to current using rules)
  3. INTEGER<3000-3999> Advanced access-list(add to current using rules)
  4. INTEGER<4000-4999> Specify a L2 acl group
  5. advance Advanced acl
  6. basic Basic acl
  7. link Link acl
  8. match-order Set ACL's match order
  9. <cr> Please press ENTER to execute command
  10. [R1]acl name lxb 3000
  11. [R1-acl-adv-lxb]rule deny ?
  12. <1-255> Protocol number
  13. gre GRE tunneling(47)
  14. icmp Internet Control Message Protocol(1)
  15. igmp Internet Group Management Protocol(2)
  16. ip Any IP protocol
  17. ipinip IP in IP tunneling(4)
  18. ospf OSPF routing protocol(89)
  19. tcp Transmission Control Protocol (6)
  20. udp User Datagram Protocol (17)
  21. //这一步是为了确认拒绝什么协议(ping包是icmp包)
  22. [R1-acl-adv-lxb]rule deny icmp s
  23. [R1-acl-adv-lxb]rule deny icmp source 192.168.1.2 0.0.0.0 d
  24. [R1-acl-adv-lxb]rule deny icmp source 192.168.1.2 0.0.0.0 destination 192.168.2.2 0.0.0.0
  25. //ACL高级协议需要给出源和目标!!!
  26. [R1-acl-adv-lxb]q
  27. [R1]int g0/0/0
  28. [R1-GigabitEthernet0/0/0]t
  29. [R1-GigabitEthernet0/0/0]tracert
  30. [R1-GigabitEthernet0/0/0]traffic-filter in
  31. [R1-GigabitEthernet0/0/0]traffic-filter inbound acl
  32. [R1-GigabitEthernet0/0/0]traffic-filter inbound acl name
  33. [R1-GigabitEthernet0/0/0]traffic-filter inbound acl name lxb

此时PC1尝试去pingPC3

  1. PC>ping 192.168.2.2
  2. Ping 192.168.2.2: 32 data bytes, Press Ctrl_C to break
  3. Request timeout!
  4. Request timeout!
  5. Request timeout!
  6. Request timeout!
  7. Request timeout!
  8. --- 192.168.2.2 ping statistics ---
  9. 5 packet(s) transmitted
  10. 0 packet(s) received
  11. 100.00% packet loss
  12. PC>ping 192.168.2.3
  13. Ping 192.168.2.3: 32 data bytes, Press Ctrl_C to break
  14. Request timeout!
  15. From 192.168.2.3: bytes=32 seq=2 ttl=126 time=78 ms
  16. From 192.168.2.3: bytes=32 seq=3 ttl=126 time=78 ms
  17. From 192.168.2.3: bytes=32 seq=4 ttl=126 time=79 ms
  18. From 192.168.2.3: bytes=32 seq=5 ttl=126 time=62 ms
  19. --- 192.168.2.3 ping statistics ---
  20. 5 packet(s) transmitted
  21. 4 packet(s) received
  22. 20.00% packet loss
  23. round-trip min/avg/max = 0/74/79 ms

成功

eg3:PC1可以ping通R2,但是不能telent R2

telnet-- 远程登录协议
   带内管理 -- 通过网络对设备进行管理控制
                通过telnet/SSH管理设备
                通过web(192.168.1.1)进行设备管理
                通过SNMP协议进行设备管理)
    带外管理 -- 不需要通过网络对设备进行
                通过console口进行管理
                通过AUX接口进行管理
telnet远程登录的两个必要条件:
    1.登录设备和被登录设备网络可达
    2.被登录设备必须开启telnet服务

telnet -- 典型的C/S架构的协议  -- TCP 23
    登录设备扮演telent客户端的角色,被登录设备扮演telent服务器的角色
路由器开启telnet服务方法:
    1.键入aaa服务 ---专门存储和管理账号的服务
    2.创建登录用的用户名和密码

  1. //R2配置telent(设置了一个用户名,密码,当其他设备要登录这个设备时,权限为15
  2. [R2]aaa
  3. [R2-aaa]loc
  4. [R2-aaa]local-user lxb pr
  5. [R2-aaa]local-user lxb privilege l
  6. [R2-aaa]local-user lxb privilege level 15 p
  7. [R2-aaa]local-user lxb privilege level 15 password c
  8. [R2-aaa]local-user lxb privilege level 15 password cipher 123456
  9. Info: Add a new user.
  10. [R2-aaa]l
  11. [R2-aaa]local-user lxb s
  12. [R2-aaa]local-user lxb service-type t
  13. [R2-aaa]local-user lxb service-type telnet
  14. [R2-aaa]q
  15. [R2]use
  16. [R2]user-interface vt
  17. //选择5个端口,然后选择aaa模式
  18. [R2]user-interface vty 0 4
  19. [R2-ui-vty0-4]au
  20. [R2-ui-vty0-4]authentication-mode aaa
  21. //R1的接口上配置不能进入R2的接口如:G0/0/0和G0/0/1
  22. [R1]acl 3000
  23. [R1-acl-adv-3000]ru
  24. [R1-acl-adv-3000]rule de
  25. [R1-acl-adv-3000]rule deny tcp
  26. [R1-acl-adv-3000]rule deny tcp s
  27. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 d
  28. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination-por
  29. t
  30. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 dscp
  31. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 19
  32. 2.168.3.2 0.0.0.0 d
  33. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 19
  34. 2.168.3.2 0.0.0.0 destination-port ?
  35. eq Equal to given port number
  36. gt Greater than given port number
  37. lt Less than given port number
  38. range Between two port numbers
  39. //这里是设置端口范围(eq为等于,gt是大于,lt是小于)
  40. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 19
  41. 2.168.3.2 0.0.0.0 destination-port eq ?
  42. <0-65535> Port number
  43. CHARgen Character generator (19)
  44. bgp Border Gateway Protocol (179)
  45. cmd Remote commands (rcmd, 514)
  46. daytime Daytime (13)
  47. discard Discard (9)
  48. domain Domain Name Service (53)
  49. echo Echo (7)
  50. exec Exec (rsh, 512)
  51. finger Finger (79)
  52. ftp File Transfer Protocol (21)
  53. ftp-data FTP data connections (20)
  54. gopher Gopher (70)
  55. hostname NIC hostname server (101)
  56. irc Internet Relay Chat (194)
  57. klogin Kerberos login (543)
  58. kshell Kerberos shell (544)
  59. login Login (rlogin, 513)
  60. lpd Printer service (515)
  61. nntp Network News Transport Protocol (119)
  62. pop2 Post Office Protocol v2 (109)
  63. pop3 Post Office Protocol v3 (110)
  64. smtp Simple Mail Transport Protocol (25)
  65. sunrpc Sun Remote Procedure Call (111)
  66. tacacs TAC Access Control System (49)
  67. talk Talk (517)
  68. telnet Telnet (23)
  69. //查看端口信息,telent为23号端口
  70. [R1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 19
  71. 2.168.3.2 0.0.0.0 destination-port eq 23
  72. //接口堵塞成功
  73. [R1-acl-adv-3000]q
  74. [R1]int
  75. [R1]interface g0/0/1
  76. [R1-GigabitEthernet0/0/1]t
  77. [R1-GigabitEthernet0/0/1]traffic-filter in
  78. [R1-GigabitEthernet0/0/1]traffic-filter inbound acl
  79. [R1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

此时ping为成功,但是telent 无法实现

//telent成功为

  1. <PC1>telnet 192.168.3.2
  2. Press CTRL_] to quit telnet mode
  3. Trying 192.168.3.2 ...
  4. //此为尝试telent但是没有成功(R2192.168.3.2端口)
  5. <PC1>
  6. <PC1>tel
  7. <PC1>telnet 192.168.2.2
  8. Press CTRL_] to quit telnet mode
  9. Trying 192.168.2.2 ...
  10. Connected to 192.168.2.2 ...
  11. Login authentication
  12. Username:lxb
  13. Password:
  14. <R2>q
  15. //telent成功,此时成功联通,输入username和password,前面的R2已经设置完成的权限给予
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/191887
推荐阅读
相关标签
  

闽ICP备14008679号