亚洲精品88-玩弄人妻少妇500系列-xx69国产-久久久久午夜-9l蝌蚪porny中文自拍-97视频免费看-懂色av蜜臂av粉嫩av-av无码一区二区大桥久未-免费a一级-caoporn国产精品免费公开-亚洲精品成人福利网站app-蜜桃av噜噜一区二区三区策驰-亚洲а∨无码2019在线观看-亚洲欧美国产va在线播放-亚洲精选91

性能破繭,可靠升維 丨 RG-CT7539發布暨醫療國產合規方案分享會
預約直播
無感準入 人物統管 丨 RG-SAM+5.X 新一代高校AI認證平臺發布
預約直播
產品
< 返回主菜單
產品中心
產品
解決方案
< 返回主菜單
解決方案中心
行業
返回主菜單
選擇區域/語言

ACL是什么,如何配置?

發布時間:2023-03-24
點擊量:3516

 ACL功能介紹

ACLAccess Control List,訪問控制列表)也稱為訪問列表,有的文檔中還稱之為包過濾。ACL通過定義一系列包含允許拒絕的規則語句,并將這些規則應用到設備接口上,對進出接口的數據包進行控制,從而提升網絡設備的安全性。

配置ACL能夠保障網絡安全、可靠和穩定,例如:

l  防止報文攻擊:針對IP、TCP或者ICMP報文的攻擊,對這些攻擊報文做“拒絕”處理。

l  網絡訪問控制:限制用戶訪問服務,例如只允許訪問WWW和電子郵件服務,其他服務如Telnet則禁止?;蛘咧辉试S在給定的時間段內訪問,或者只允許特定主機訪問網絡等。

l  網絡流量控制:結合QoS可以為重要的數據流進行優先服務保證。關于QoS的配置請參見“QoS”。

工作原理

1.    基本概念

l  訪問列表

訪問列表有:基本訪問列表和動態訪問列表。

用戶可以根據需要選擇基本訪問列表或動態訪問列表。一般情況下,使用基本訪問列表已經能夠滿足安全需要。但攻擊者可能通過軟件假冒源地址欺騙設備,從而訪問網絡。而動態訪問列表在用戶訪問網絡以前,要求通過身份認證,使攻擊者難以訪問網絡。在敏感區域可以使用動態訪問列表保證網絡安全。

*     說明

通過假冒源地址欺騙設備即電子欺騙是所有訪問列表固有的問題,使用動態列表也會遭遇電子欺騙問題:攻擊者可能在用戶通過身份認證的有效訪問期間,假冒用戶的地址訪問網絡。解決該問題的方法有兩種,一種是盡量設置更短的用戶訪問空閑時間;另一種是使用IPsec加密協議對網絡數據進行加密,確保進入設備時,所有的數據都是加密的。

 

訪問列表一般配置在以下位置的網絡設備上:

         內部網和外部網(如Internet)之間的設備

         兩個網絡交界部分的設備

         接入控制端口的設備

l  ACE

ACEAccess Control Entry,訪問控制條目)是包含“允許(Permit)”或“拒絕(Deny)”兩種動作,以及過濾規則的一條語句。每個ACE都有一個序號,該序號可由設備自動分配或者手動配置。一條ACL中包含一個或者多個ACE。ACL通過ACE對數據包進行標識過濾。

ACLACE的順序決定了該ACE在訪問列表中的匹配優先級。網絡設備在處理報文時,按ACE的序號從小到大進行規則匹配,當找到匹配的ACE后則停止檢查后續的ACE。

例如創建一條序號為10ACE,它拒絕所有的數據流通過。

10 deny ip any any

20 permit tcp 192.168.12.0 0.0.0.255 eq telnet any

由于序號為10ACE拒絕了所有的IP報文,即使192.168.12.0/24網絡的主機Telnet報文,可以被序號為20ACE匹配,該報文也將被拒絕。因為設備在檢查到報文和序號為10ACE匹配后,便停止檢查后面序號為20ACE。

又例如創建一條編號為10ACE,它允許所有的IPv6數據流通過。

10 permit ipv6 any any

20 deny ipv6 host 200::1 any

由于序號為10ACE允許所有的IPv6報文通過,主機200::1發出的IPv6報文,即使匹配序號為20ACE,該報文也將被允許通過。因為設備在檢查到報文和第一條ACE匹配,便停止檢查后面序號為20ACE。

l  步長

當設備為ACE自動分配序號時,兩個相鄰ACE序號之間的差值,稱為步長。例如,如果將步長設定為5,則設備按照5、1015…這樣的遞增順序自動為ACE分配序號。如下所示。

5 deny ip any any

10 permit tcp 192.168.12.0 0.0.0.255 eq telnet any

當步長改變后,ACE序號會自動按新步長值重新分配。例如,當把步長改為10后,原來ACE序號從5、10、15變成5、15、25。

通過改變步長可以在兩個ACE之間插入新的ACE。例如創建了4ACE,并通過手動配置ACE序號分別為1、2、34。如果希望能在序號1后面插入一條新的ACE,則可以先將步長修改為2,此時原先4ACE的序號自動變為1357,再插入一條手動配置的序號為2ACE。

l  過濾域模板

過濾域指的是生成一條ACE時,根據報文中的哪些字段對報文進行識別、分類。過濾域模板就是這些字段的組合。ACE根據以太網報文的某些字段來標識以太網報文,這些字段包括:

二層字段(Layer 2 Fields):

         48位的源MAC地址(必須申明所有48位)

         48位的目的MAC地址(必須申明所有48位)

         16位的二層類型字段

三層字段(Layer 3 Fields):

         IP地址字段(可以申明全部源IP地址值,或使用子網來定義一類流)

         目的IP地址字段(可以申明全部目的IP地址值,或使用子網來定義一類流)

         協議類型字段

四層字段(Layer 4 Fields):

         可以申明一個TCP的源端口、目的端口或者都申明,還可以申明源端口或目的端口的范圍。

         可以申明一個UDP的源端口、目的端口或者都申明,還可以申明源端口或目的端口的范圍。

例如,在創建一條ACE時需要根據報文的目的IP字段,對報文進行識別和分類。而在創建另一條ACE時,需要根據報文的源IP地址字段和UDP的源端口字段,對報文進行識別和分類。這兩條ACE就使用了不同的過濾域模板。

l  規則

規則(Rules)指的是ACE過濾域模板對應的值。例如,一條ACE的內容如下:

10 permit tcp host 192.168.12.2 any eq telnet

在這條ACE中,過濾域模板為以下字段的集合:源IP地址字段、目的IP地址字段、IP協議字段、TCP目的端口字段。對應的值(即規則)分別為:源IP地址為Host 192.168.12.2、目的IP地址為Any(即所有主機)、IP協議為TCP、TCP目的端口為Telnet。如1-1所示。

圖1-1     ACEpermit tcp host 192.168.12.2 any eq telnet的分析

典型配置舉例

 IP標準ACL配置舉例

1.    組網需求

通過配置IP標準ACL,禁止財務部以外的部門訪問財務數據服務器。

2.    組網圖

圖1-3     IP標準ACL應用場景組網圖

 

3.    配置要點

l  Device A配置IP標準ACL并添加訪問規則。

l  Device AIP標準ACL應用在連接財務數據服務器接口的出方向上。

4.    配置步驟

(1)   配置IP標準ACL并添加訪問規則。

# Device A配置IP標準ACL并添加訪問規則。

DeviceA> enable

DeviceA# configure terminal

DeviceA(config)# ip access-list standard 1

DeviceA(config-std-nacl)# permit 10.1.1.0 0.0.0.255

DeviceA(config-std-nacl)# deny 11.1.1.1 0.0.0.255

DeviceA(config-std-nacl)# exit

(2)   IP標準ACL應用到接口上。

# Device AACL應用在連接財務數據服務器接口的出方向上。

DeviceA(config)# interface gigabitethernet 0/3

DeviceA(config-if-GigabitEthernet 0/3)# ip access-group 1 out

5.    驗證配置結果

檢查Device A設備ACL配置命令是否正確。

DeviceA# show access-lists

 

ip access-list standard 1

10 permit 10.1.1.0 0.0.0.255

20 deny 11.1.1.0 0.0.0.255

 

DeviceA# show access-group

ip access-group 1 out

Applied On interface GigabitEthernet 0/3

從開發部的某臺PC機上ping財務數據服務器,確認ping不通。

從財務部的某臺PC機上ping財務數據服務器,確認能ping通。

6.    配置文件

l  DeviceA的配置文件

hostname DeviceA

!

ip access-list standard 1

 10 permit 10.1.1.0 0.0.0.255

 20 deny 11.1.1.0 0.0.0.255

!

interface GigabitEthernet 0/1

 no switchport

 ip address 10.1.1.1 255.255.255.0

!

interface GigabitEthernet 0/2

 no switchport

 ip address 11.1.1.1 255.255.255.0

!

interface GigabitEthernet 0/3

 no switchport

 ip access-group 1 out

 ip address 12.1.1.1 255.255.255.0

!

更多案例

IP擴展ACL配置舉例

MAC擴展ACL配置舉例

專家級擴展ACL配置舉例

IPv6 ACL配置舉例

ACL80配置舉例

基于時間段的ACL規則配置舉例

SVI Router ACL配置舉例

CL報文計數統計配置舉例

 

返回頂部

收起
文檔AI助手
文檔評價
該資料是否解決了您的問題?
您對當前頁面的滿意度如何?
不咋滴
非常好
您滿意的原因是(多選)?
您不滿意的原因是(多選)?
您是否還有其他問題或建議?
為了快速解決并回復您的問題,您可以留下聯系方式
郵箱
手機號
感謝您的反饋!
請選擇服務項目
關閉咨詢頁
售前咨詢 售前咨詢
售前咨詢
售后服務 售后服務
售后服務
意見反饋 意見反饋
意見反饋
更多聯系方式
主站蜘蛛池模板: 少妇大叫太大太粗太爽了a片小说| 人人骚| 直男被扒开双腿狂| 操碰视频| 免费视频日韩| 国内性视频| 国产精品久久91| 能看的毛片| 日韩丝袜少妇| 性欧美videossex精品| 国产一区二区播放| 舔女生下面视频| 精品国产av色一区二区深夜久久| 在线免费视频成人| 少妇高潮喷水久久久久久久久久| 国产女人18毛片水18精| 精品国产a| 超碰免费观看| 日本中文字幕在线不卡| 国产精品玖玖玖| 最新视频 - 8mav| 欧美视频a| 黄色免费网址大全| 中文字幕无码日韩专区免费| 天天躁日日躁狠狠躁喷水| a毛片视频| 九色在线91| 成人美女在线| 阿娇全套94张未删图久久| 98国产精品| 一色道久久88加勒比一| 97国产一区| 免费操人视频| 欧美日韩一区在线观看| 国产日韩欧美在线一区| 秋霞电影av| 成人xx视频| 娇妻玩4p被5个男人玩| 女生扒开腿让男生操| 超碰人人99| 日韩视频三区| 精品久久网| 黄色艳情视频| 高潮无码精品色欲av午夜福利| av免费大全| 午夜看片| a亚洲精品| 国产一区二区黄色| 欧美色图在线视频| 大陆明星乱淫(高h)小说| 一个人看的www片免费高清中文| 天天视频入口| 免费av观看| 日本japanese丰满白浆| 欧美射射| 黑人操亚洲女人| 日韩欧美一区二区一幕| 亚洲国产免费视频| 久久久久久艹| 欧美精品色婷婷五月综合| 青草视频在线看| 一级黄色在线| www.桃色av嫩草.com| 开心综合网| 日韩最新视频| 69视频网站| 女性脱给我揉的视频| 成人av电影免费观看| 日本啊v| 亚洲精品视频三区| 国产一区二区三区91| 97久久久久| 欧美综合专区| 国产亚洲精品成人| 看免费黄色片| 曰本理伦片午夜理伦片| 60分钟床上色三级| 免费观看黄| 男人和女人靠逼软件| 亚洲欧美福利| 可以免费看的毛片| 男男生子呃嗯忍呻吟扩张| 午夜影院福利社| 亚洲精选一区二区三区| 青青草www| 荡欲娇妻被多个黑人| a在线免费观看| 最新中文字幕免费| a黄色大片| www亚洲| 另类激情在线| 欧美三级又粗又硬| 激情文学一区二区| 杨幂毛片午夜性生毛片| 国产伊人av| 中国明星裸体无遮挡| 日韩视频国产| 国产女优在线| 亚洲欧美在线成人|