赞
踩
目录
(1)三层物理接口调用(要求:R1能ping通R3,但是不能telnat R3):
ACL(访问控制列表):实现一个流量的访问控制,匹配一个数据包(三层ACL)。
执行动作:permit(允许;匹配) deny(拒绝;排除)【匹配的数据包执行动作】
从上往下来匹配策略
注:
1、写的时候上下两个策略流出一定空间,方便根据客户的需求修改和调整策略:
2、 严格条件放在上面,宽松的条件放下面(顺序很关键——ACL调用时按照顺序查找)
3、ACL在三层物理接口调用时,同一个方向,只能调用一个ACL
————————————————————————————————————————————————————————
物理接口应用:
vlan里面应用:
VTY线程里调用(控制用户远程登录)
————————————————————————————————————————————————————————
————————————————————————————————————————————————————————
注:扩展性更好,便于分辨和查找,项目实战较常用。
————————————————————————————————————————————————————————
①物理接口调用:
②vlan里面调用
————————————————————————————————————————————————————————————
主要应用在SW的vlan 里 或者在三层物理接口使用,目的仅仅控制3层流量
配置命令:
- R1(config)#access-list 100 deny tcp host 1.1.1.1 host 3.3.3.3 eq 23
- R1(config)#access-list 100 per ip any any
- R1(config)#int f0/0
- R1(config-if)#ip access-group 100 out
- R1(config-if)#exit
注:
IN:出这个VLAN的流量
out:进入这个VLAN的流量
—————————————————————————————————————————————————————————
VACL ——VLAN ACL:VLAN接口使用,能对二层流量和三层流量进行控制,能对VLAN内部访问进行控制也能对VLAN间访问控制;VACL应用的时候没有方向性!!!!!!!!!!!!!!!!
VACL应用的时候没有方向性,所以出去和回来的流量都需要放行:
针对TCP或者UDP去和返回的流量放行:
定义一个三层ACL:
- access-list 101 per tcp host 192.168.100.1 host 192.168.200.1 eq 23 //出去的telnet
- access-list 101 per tcp host 192.168.200.1 eq 23 host 192.168.100.1 //对应返回的telnet
定义一个二层ACL:
- mac access-list extended name-mac//给扩展的ACL起个名字
- permit any any 0x0806 0x0//任意源mac地址访问任意目的mac地址的arp执行的是放行
- permit host 0001.0001.0001 host 0002.0002.0002 0x806 0x0
- permit host 0001.0001.0001 host 0002.0002.0002//放行所有的二层流量(arp、bpdu、..........)
- 注:0x0为0x0806的反掩码
-
- vlan access-map aaa 10 //给vlan acl 起个名aaa,相当于一个大家庭,10是id,相当于家庭的某一个成员,意味着这个aaa下面可以调用多个AcL,用后面的id区分即可)
- match ip address 101//调用三层ACL——101
- match mac address name-mac//调用name-mac二层acL
- action forward//放行
- exit
- vlan access-map aaa 9999
- action drop //其他的丢弃
- exit
vlan filter aaa vlan-list 100 //在vlan 100里面应用vlan access-map
注:如果定义了三层ACL和二层ACL,一定要注意二层的操作,因为没有二层,三层也不管用。
- 配置步骤:
-
- ******** 配置VLAN ********
-
-
- ******** 配置ACL ********
- Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
- Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
- (不同之处:因为VACL对数据流没有inbound和outbound之分,所以要把允许通过某vlan的IP数据流都permit才行。VLAN10允许与VLAN30通讯,而数据流又是双向的,所以要在ACL中增加VLAN30的网段)
- Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
- Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
-
- ******** 配置VACL ********
-
- 第一步:配置vlan access map
- Switch(config)# vlan access-map test1 //定义一个vlan access map,取名为test1
- Switch(config-vlan-access)# match ip address 101 // 设置匹配规则为acl 101
- Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)
- Switch(config)# vlan access-map test2 //定义一个vlan access map,取名为test2
- Switch(config-vlan-access)# match ip address 102 // 设置匹配规则为acl 102
- Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)
-
- 第二步:应用VACL
- Switch(config)# vlan filter test1 vlan-list 10 //将上面配置的test1应用到vlan10中
- Switch(config)# vlan filter test2 vlan-list 20 //将上面配置的test1应用到vlan20中
-
- ******** 完毕 ********
————————————————————————————————————————————————————————
access-list 100 permit icmp host 192.168.100.1 host 192.168.100.2 echo//出去
access-list 100 permit icmp host 192.168.100.2 host 192.168.100.1 echo-reply//fanhui
———————————————————————————————————————————————————————
三层ACL应用在二层端口(access接口或trunk接口)上;能控制VLAN内部访问也能控制VLAN间访问,
仅能在IN方向应用
(50条消息) VACLs与PACLs详解_weixin_33682719的博客-CSDN博客
- mac access-list extended sense
- permit host 0000.0000.0001 host 0000.0000.0002
-
- access-list 100 permit ip 10.1.1.0 0.0.0.255 any eq www
- access-list 100 deny ip any any
-
- interface f1/12
- switchport trunk encapsulation dot1q
- switchport mode trunk
- ip access-group 100 in
- mac access-group sense in
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。