❶ 关于ACL配置(华为)
ACL匹配:
缺省情况下,系统按照ACL规则编号从小到大的顺序进行报文匹配,规则编号越小越容易被匹配。
报文与ACL规则匹配后,会产生两种匹配结果:“匹配”和“不匹配”。
匹配(命中规则):指存在ACL,且在ACL中查找到了符合匹配条件的规则。不论匹配的动作是“permit”还是“deny”,都称为“匹配”,而不是只是匹配上permit规则才算“匹配”。
匹配上permit:允许
匹配上deny:拒绝
无论报文匹配ACL的结果是“不匹配”、“允许”还是“拒绝”,该报文最终是被允许通过还是拒绝通过,实际是由应用ACL的各个业务模块来决定的。不同的业务模块,对命中和未命中规则报文的处理方式也各不相同。
不匹配(未命中规则):指不存在ACL,或ACL中无规则,再或者在ACL中遍历了所有规则都没有找到符合匹配条件的规则。切记以上三种情况,都叫做“不匹配”。
ACL基本原理:
ACL,是Access Control List的简称,中文名称叫“访问控制列表”。
ACL由一系列规则(即描述报文匹配条件的判断语句)组成。这些条件,可以是报文的源地址、目的地址、端口号等。
打个比方,ACL其实是一种报文过滤器,ACL规则就是过滤器的滤芯。安装什么样的滤芯(即根据报文特征配置相应的ACL规则),ACL就能过滤出什么样的报文。
基于过滤出的报文,我们能够做到阻塞攻击报文、为不同类报文流提供差分服务、对Telnet登录/FTP文件下载进行控制等等,从而提高网络环境的安全性和网络传输的可靠性。
❷ 思科Cisco路由器的ACL控制列表设置
1、首先在电脑上点击打开Cisco软件。准备两个PC,一个server和三个路由器,并连接。
❸ 关于路由器的ACL配置
只有网管级的路由器才可以配置路由器的acl(访问控制列表)家用的几百块一个的应该没有这个功能
❹ 路由器的ACL配置问题
ACL进行匹配时,会一条一条的匹配的,第一条不匹配它又会向下匹配,直到有一条匹配成功,就会退出。大部分路由器,交换机在ACL语句的最后会有一条拒绝所有,或者放通所有,不同的厂家的不同,你自己可以试试。你这样配置应该会有点问题,如果你使用的路由器没有默认拒绝所有的话,要想拒绝所有你可以这样配。
permit tcp any any eq 80
permit tcp any any eq 23
deny ip any any
❺ 配置和检验ACL以过滤VLAN间的流量,具体要怎么做
你好!
题目意思就是在路由器上配置ACL,让四个VLAN不能相互之间互通而已
配置命令如下:
R1
enable
configure terminal
ip access-list st vlan1_rule
deny 192.168.2.0 0.0.0.255
deny 192.168.3.0 0.0.0.255
deny 192.168.4.0 0.0.0.255
permit any
ip access-list st vlan2_rule
deny 192.168.1.0 0.0.0.255
deny 192.168.3.0 0.0.0.255
deny 192.168.4.0 0.0.0.255
permit any
ip access-list st vlan3_rule
deny 192.168.1.0 0.0.0.255
deny 192.168.2.0 0.0.0.255
deny 192.168.4.0 0.0.0.255
permit any
ip access-list st vlan4_rule
deny 192.168.1.0 0.0.0.255
deny 192.168.2.0 0.0.0.255
deny 192.168.3.0 0.0.0.255
permit any
exit
interface vlan 1
ip access-group vlan1_rule out
interface vlan 2
ip access-group vlan2_rule out
interface vlan 3
ip access-group vlan3_rule out
interface valn 4
ip access-group vlan4_rule out
就这样子。依然可以和外网联通,但是VLAN间不可通讯
❻ 哪位大神用ACL配置路由器啊
方法/步骤
首先简单介绍一下,ACL的类型和范围,分为标准范围,扩展范围,命名列表,其中标准的范围是1-99,扩展的是100-199,1300-1999,2000-2699。
❼ 路由器的acl怎么配置
看是哪个厂商的
比较常见的有思科ACL和华三的路由器和三层交换有ACL
ACL中有标准的ACL,有扩展的,有基于时间的,有自反ACL,命名ACL,多得很,一般用标准的和扩展的就行了,要记住默认的策略是拒绝所有,这点非常重要
标准的ACL是基于源IP,扩展ACL基于源IP,目的IP,源端口,目的端口,功能比标准的要分得细些,
你可以去网络搜搜相关配置
❽ 路由ACL 配置问题
ACL进行匹配时,会一条一条的匹配的,第一条不匹配它又会向下匹配,直到有一条匹配成功,就会退出。
大部分路由器,交换机在ACL语句的最后会有一条拒绝所有,或者放通所有,不同的厂家的不同。
如果使用的路由器没有默认拒绝所有的话,要想拒绝所有可以这样配。
permit tcp any any eq 80permit tcp any any eq 23deny ip any any
关于any:
any就代表255.255.255.255 也就是所有地址
host代表精确匹配 也就是子网掩码为0.0.0.0
host放在ip前面
举例:193.62.40.230 0.0.0.0 = host 193.62.40.230
ACL列表有2种类型..
1.标准ACL:list number为1-99之间的数字,只是过滤源地址..//只检查从哪儿来的通过不通过
2.扩展ACL:list number为100-199之间的数字,是基于上层端口的检查..检查上层的应用数据..比如说可以允许或拒绝访问某个协议..拒绝使用某个协议端口...
❾ 如何配置Cisco路由器ACL访问控制列的实际案例
第一阶段实验:配置实验环境,网络能正常通信
R1的配置:
复制代码
代码如下:
R1>en
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip addr 10.0.0.1 255.255.255.252R1(config-if)#no shut
R1(config-if)#int loopback 0
R1(config-if)#ip addr 123.0.1.1 255.255.255.0R1(config-if)#int loopback 1
R1(config-if)#ip addr 1.1.1.1 255.255.255.255R1(config-if)#exit
R1(config)#ip route 192.168.0.0 255.255.0.0 10.0.0.2R1(config)#username benet password testR1(config)#line vty 0 4
R1(config-line)#login local
SW1的配置:
复制代码
代码如下:
SW1>en
SW1#vlan data
SW1(vlan)#vlan 2
SW1(vlan)#vlan 3
SW1(vlan)#vlan 4
SW1(vlan)#vlan 100
SW1(vlan)#exit
SW1#conf t
SW1(config)#int f0/1
SW1(config-if)#no switchport
SW1(config-if)#ip addr 10.0.0.2 255.255.255.252SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1SW1(config)#int range f0/14 - 15
SW1(config-if-range)#switchport trunk encapsulation dot1qSW1(config-if-range)#switchport mode trunkSW1(config-if-range)#no shut
SW1(config-if-range)#exit
SW1(config)#int vlan 2
SW1(config-if)#ip addr 192.168.2.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 3
SW1(config-if)#ip addr 192.168.3.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 4
SW1(config-if)#ip addr 192.168.4.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 100
SW1(config-if)#ip addr 192.168.100.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip routing
SW1(config)#int vlan 1
SW1(config-if)#ip addr 192.168.0.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#username benet password testSW1(config)#line vty 0 4
SW1(config-line)#login local
SW2的配置:
复制代码
代码如下:
SW2>en
SW2#vlan data
SW2(vlan)#vlan 2
SW2(vlan)#vlan 3
SW2(vlan)#vlan 4
SW2(vlan)#exit
SW2#conf t
SW2(config)#int f0/15
SW2(config-if)#switchport mode trunk
SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#int f0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2SW2(config-if)#no shut
SW2(config-if)#int f0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 3SW2(config-if)#no shut
SW2(config-if)#int f0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 4SW2(config-if)#no shut
SW2(config-if)#int vlan 1
SW2(config-if)#ip addr 192.168.0.2 255.255.255.0SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#ip default-gateway 192.168.0.1SW2(config)#no ip routing
SW2(config)#username benet password testSW2(config)#line vty 0 4
SW2(config-line)#login local
SW3的配置:
复制代码
代码如下:
SW3>en
SW3#vlan data
SW3(vlan)#vlan 100
SW3(vlan)#exit
SW3#conf t
SW3(config)#int f0/15
SW3(config-if)#switchport mode trunk
SW3(config-if)#no shut
SW3(config-if)#int f0/1
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 100SW3(config-if)#no shut
SW3(config-if)#int vlan 1
SW3(config-if)#ip addr 192.168.0.3 255.255.255.0SW3(config-if)#no shut
SW3(config-if)#exit
SW3(config)#ip default-gateway 192.168.0.1SW3(config)#no ip routing
SW3(config)#username benet password testSW3(config)#line vty 0 4
SW3(config-line)#login local
网络管理区主机PC1(这里用路由器模拟)
复制代码
代码如下:
R5>en
R5#conf t
R5(config)#int f0/0
R5(config-if)#ip addr 192.168.2.2 255.255.255.0R5(config-if)#no shut
R5(config-if)#exit
R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
财务部主机PC2配置IP:
IP地址:192.168.3.2 网关:192.168.3.1
信息安全员主机PC3配置IP:
IP地址:192.168.4.2 网关:192.168.4.1
服务器主机配置IP:
IP地址:192.168.100.2 网关:192.168.100.1第一阶段实验验证测试:
所有部门之间的主机均能互相通信并能访问服务器和外网(测试方法:用PING命令)
在所有主机上均能远程管理路由器和所有交换机。(在PC主机上用telnet命令)
第二阶段实验:配置ACL实现公司要求
1、只有网络管理区的主机才能远程管理路由器和交换机R1的配置:
复制代码
代码如下:
R1#conf t
R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
SW1的配置
复制代码
代码如下:
SW1#conf t
SW1(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW1(config)#line vty 0 4
SW1(config-line)#access-class 1 in
SW2的配置
复制代码
代码如下:
SW2#conf t
SW2(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW2(config)#line vty 0 4
SW2(config-line)#access-class 1 in
SW3的配置
复制代码
代码如下:
SW3#conf t
SW3(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW3(config)#line vty 0 4
SW3(config-line)#access-class 1 in
验证:在PC1可以远程TELNET管理路由器和交换机,但在其他主机则被拒绝telnet
2、内网主机都可以访问服务器,但是只有网络管理员才能通过telnet、ssh和远程桌面登录服务器,外网只能访问服务器80端口。
在SW1三层交换机上配置扩展ACL
3、192.168.3.0/24网段主机可以访问服务器,可以访问网络管理员网段,但不能访问其他部门网段,也不能访问外网。
在SW1三层交换机上配置扩展ACL
4、192.168.4.0/24网段主机可以访问服务器,可以访问管理员网段,但不能访问其他部门网段,可以访问外网。
在SW1三层交换机上配置扩展ACL
以上就是通过实际案例来告诉大家如何配置Cisco路由器ACL访问控制列
❿ 校园网路由器怎样设置ACL拒绝/过滤tracertoute,这个ACL的命令是什么呢
例子access-list 100 deny udp 1.1.1.1 255.255.255.0 2.2.2.2 255.255.255.0 gt 30000
access-list 100 permit ip any any