ACL配置命令

合集下载

ACL命令——H3C交换机(基本ACL)

ACL命令——H3C交换机(基本ACL)

ACL命令——H3C交换机(基本ACL)展开全文ACL命令——H3C交换机(基本ACL)1、acl命令用于创建一条ACL,并进入相应的ACL视图。

undo acl命令用于删除指定的ACL,或者删除全部ACL。

ACL支持两种匹配顺序,如下所示:1、配置顺序:根据配置顺序匹配ACL规则。

2、自动排序:根据“深度优先”规则匹配ACL规则。

“深度优先”规则说明如下:1、基本ACL的深度优先以源IP地址掩码长度排序,掩码越长的规则位置越靠前。

排序时比较源IP地址掩码长度,若源IP地址掩码长度相等,则先配置的规则匹配位置靠前。

例如,源IP地址掩码为255.255.255.0的规则比源IP地址掩码为255.255.0.0的规则匹配位置靠前。

2、高级ACL的深度优先以源IP地址掩码和目的IP地址掩码长度排序,掩码越长的规则位置越靠前。

排序时先比较源IP地址掩码长度,若源IP地址掩码长度相等,则比较目的IP地址掩码长度;若目的IP地址掩码长度也相等,则先配置的规则匹配位置靠前。

例如,源IP 地址掩码长度相等时,目的IP地址掩码为255.255.255.0的规则比目的IP地址掩码为255.255.0.0的规则匹配位置靠前。

可以使用match-order指定匹配顺序是按照用户配置的顺序还是按照深度优先顺序(优先匹配范围小的规则),如果不指定则缺省为用户配置顺序。

用户一旦指定一条ACL的匹配顺序后,就不能再更改,除非把该ACL规则全部删除,再重新指定其匹配顺序。

ACL的匹配顺序特性只在该ACL被软件引用进行数据过滤和分类时有效。

【举例】# 定义ACL 2000的规则,并定义规则匹配顺序为深度优先顺序。

<H3C> system-viewSystem View: return to User View with Ctrl+Z.[H3C] acl number 2000 match-order auto[H3C-acl-basic-2000]2、description命令用来定义ACL的描述信息,描述该ACL的具体用途。

ACL配置命令总结

ACL配置命令总结

ACL配置命令总结A.标准ACL1.access-list access-list-number {deny|permit} {source[source-wildcard] | any} [log] 创建ACL2.ip access-group access-list-number in/out 在接口应用ACL3.no access-list access-list-number 删除acl4.no ip access-group access-list-number in/out 取消在接口应用ACL5.[no] ip access-list standarded 名字[no] Deny ……Permit ….. 创建/删除命名的aclIp access-group 名字in/out6.show access-lists 查看acl7.no number 删除行B.扩展ACL1.扩展的编辑功能:例子:ip access-list extended 10015 permit ……. 插入编号152.Ip access-list resequence access-list-number start increase重新编号,有开始编号以及步长值3.Established使用:只允许带有established的TCP包进入同理有:access-list 100 permit icmp any any echo-replay 即是单向ping有效4.使用acl限制远程登录Access-list 1 permit ip地址Line vty 0 4Access-class 1 inC.反射ACL1.ip access-list extended out-aclPermit ip any any reflect out-ip 创建反射ExitIp access-list extended in-aclEvaluate out-ip 评估反射列表Int s0/0/1Ip access-group out-acl out 外出时叫做反射Ip access-group in-acl in 进入时叫做评估Ip reflexive-list timeout 30 修改全局超时时间D.动态ACL1.临时条目的生存周期空闲时间:产生临时条目是同时启动空间时间以及绝度时间,每当一个报文匹配动态访问列表时更新空闲时间。

ACL简单的配置

ACL简单的配置

ACL简单的配置ACL(Access Control List,访问控制列表),简单说就是包过滤,根据数据包的报头中的ip地址、协议端口号等信息进行过滤。

利用ACL可以实现安全控制。

编号:1-99 or 1300-1999(standard IP),100-199 or 2000-2699(Extended IP)。

ACL并不复杂,但在实际应用中的,要想恰当地应用ACL,必需要制定合理的策略。

Router 销售部:Router(config)#router ripRouter(config-router)#network 192.168.3.0 Router(config-router)#network 172.17.0.0 Router(config-router)#network 172.18.0.0Router 财务处:Router(config)#router ripRouter(config-router)#network 192.168.2.0 Router(config-router)#network 172.16.0.0 Router(config-router)#network 172.17.0.0 Router 人事处:Router(config)#router ripRouter(config-router)#network 192.168.1.0 Router(config-router)#network 172.16.0.0 Router(config-router)#network 172.18.0.0三、配置简单的ACL1、配置ACL限制远程登录到路由器的主机caiwuchu#conf tcaiwuchu(config)#enable password 123caiwuchu(config)#access-list 1 permit 192.168.2.2 0.0.0.0caiwuchu(config)# access-list 1 deny any \\隐含为拒绝其他主机,这句可以不写caiwuchu(config)#line vty 0caiwuchu(config-line)#password ciscocaiwuchu(config-line)#logincaiwuchu(config-line)#access-class 1 in \\路由器caiwuchu 只允许192.168.2.2远程登录(telnet)测试:只有192.168.2.2的主机pc2可以telnet到192.168.2.1,即财务处的路由器,其他主机均被拒绝。

acl规则的配置命令 -回复

acl规则的配置命令 -回复

acl规则的配置命令-回复ACL(Access Control List)是一种网络安全应用程序,用于控制数据包的流动。

通过使用ACL,可以定义哪些网络流量被允许通过网络设备,并决定禁止的流量。

在本篇文章中,我们将详细介绍ACL规则的配置命令,并提供一步一步的指导。

一、了解ACL规则ACL规则用于限制或允许特定类型的网络流量通过网络设备。

每个规则由一个或多个条件组成,如果数据包满足这些条件,则会采取指定的操作。

这些条件通常包括源IP地址,目标IP地址,传输层协议等。

在进行ACL规则的配置之前,我们需要明确以下几点:1. 应用范围:我们需要确定ACL规则应用的范围,例如用于路由器的入口或出口,或者用于防火墙等设备。

2. 数据包类型:我们需要确定要过滤的数据包类型,例如IP数据包,ICMP 数据包等。

3. 预期操作:我们需要明确对数据包的操作,是允许通过还是禁止。

二、配置ACL规则以下是一些常用的配置ACL规则的命令:1. 进入特定接口的配置模式:# interface interface_name这个命令用于进入特定接口的配置模式,以便配置该接口的ACL规则。

2. 创建一个扩展ACL规则:# access-list acl_number {permit deny} protocol sourcesource_wildcard destination destination_wildcard [option]这个命令用于创建一个扩展ACL规则,acl_number是规则的编号,后面是规则的定义,包括协议类型、源IP地址、目标IP地址等。

permit表示允许通过,deny表示禁止通过。

3. 将ACL规则应用到接口:# ip access-group acl_number {in out}这个命令用于将ACL规则应用到指定接口,in表示入口方向,out表示出口方向。

4. 检查ACL规则:# show access-lists这个命令用于检查已配置的ACL规则,可以查看ACL规则的编号、具体条件和操作。

h3c配置命令-ACL命令

h3c配置命令-ACL命令
i
1 ACL 配置命令
1.1 公共配置命令
1.1.1 display time-range
【命令】 display time-range { time-range-name | all }
【视图】 任意视图
【缺省级别】 1:监控级
【参数】 time-range-name:时间段的名称,为 1~32 个字符的字符串,不区分大小写,必须以英文字母 a~ z 或 A~Z 开头。为避免混淆,时间段的名字不可以使用英文单词 all。 all:所有配置的时间段。
1-2
z 如果用户通过命令 time-range time-range-name { from time1 date1 [ to time2 date2 ] | to time2 date2 }定义了一个绝对时间段,则只有系统时钟在该绝对时间段内,该时间段才进入激 活状态。
z 如果用户通过命令 time-range time-range-name start-time to end-time days { from time1 date1 [ to time2 date2 ] | to time2 date2 }同时定义了绝对时间段和周期时间段,则只有系统 时钟同时满足绝对时间段和周期时间段的定义时,该时间段才进入激活状态。例如,一个时 间段定义了绝对时间段:从 2004 年 1 月 1 日 0 点 0 分到 2004 年 12 月 31 日 23 点 59 分,同 时定义了周期时间段:每周三的 12:00 到 14:00。该时间段只有在 2004 年内每周三的 12:00 到 14:00 才进入激活状态。
1.1.2 time-range
【命令】 time-range time-range-name { start-time to end-time days [ from time1 date1 ] [ to time2 date2 ] | from time1 date1 [ to time2 date2 ] | to 命令用来定义一个时间段,描述一个时间范围。undo time-range 命令用来删除一个 时间段。 对时间段的配置有如下两种情况:

cisco访问控制列表acl所有配置命令详解

cisco访问控制列表acl所有配置命令详解

cisco访问控制列表acl所有配置命令详解Cisco 路由ACL(访问控制列表)的配置标准ACL Router(config)#access-list 1-99 permit/deny 192.168.1.1(源IP)0.0.0.255(反码)Router(config)#interface f0/0 Router(config-if)#ip access-group 1-99 out/in 扩展ACL Router(config)#access-list 100-199 permit/deny tcp (协议类型)192.168.1.1(源IP) 0.标准ACLRouter(config)#access-list 1-99 permit/deny 192.168.1.1(源IP) 0.0.0.255(反码)Router(config)#interface f0/0Router(config-if)#ip access-group 1-99 out/in扩展ACLRouter(config)#access-list 100-199 permit/deny tcp(协议类型) 192.168.1.1(源IP) 0.0.0.255(源IP反码) 172.16.0.1(目标IP) 0.0.255.255(目标IP反码) eq ftp/23 端口号Router(config)#interface f0/0Router(config-if)#ip access-group 100-199 out/in基于时间的ACL设定路由器的时间:#clock set {hh:mm:ss} {data} {month} {year}Router(config)#time-range wangxin (定义时间名称)以下有两种:1.absouluterRouter(config-time-range)#absouluter指定绝对时间范围start hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)end hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)如果省略start及其后面的时间,则表示与之相联系的permit或deny语句立即生效,并一直作用到end处的时间为止。

acl 的编译与使用

acl 的编译与使用

acl 的编译与使用
ACL(Access Control List)是一种用于控制访问权限的技术,可以用于保护计算机系统或网络资源的安全。

ACL的实现方式因操作系统和网络设备的不同而有所差异。

在Windows平台上,可以使用ACL来控制对文件和文件夹的访问权限。

要使用ACL,需要先打开文件或文件夹的属性对话框,然后切换到“安全”选项卡。

在这里,可以添加或删除用户或用户组,并为其分配不同的权限级别,如读取、写入、修改等。

在完成设置后,保存更改即可应用ACL。

在Linux和Unix系统上,ACL的实现方式略有不同。

可以使用setfacl命令来设置ACL。

例如,要为文件设置只读访问权限,可以使用以下命令:
bash
setfacl -m u:username:r filename
其中,username是要设置权限的用户名,filename是文件名。

此命令将为指定的用户设置只读访问权限。

除了操作系统外,ACL还可以在网络设备上实现,如路由器和防火墙等。

在这些设备上,可以使用ACL来控制对网络资源的访问,如IP地址、端口号等。

具体的配置方法取决于设备的型号和厂商,可以参考设备的文档或联系技术支持人员获取帮助。

总之,ACL是一种用于控制访问权限的技术,可以在不同的操作
系统和网络设备上实现。

在使用ACL时,需要根据实际情况选择合适的实现方式,并仔细配置权限设置以确保安全。

ACL配置大全及命令

ACL配置大全及命令

ACL的使用ACL的处理过程:1、语句排序一旦某条语句匹配,后续语句不再处理。

2、隐含拒绝如果所有语句执行完毕没有匹配条目默认丢弃数据包要点:ACL能执行两个操作:允许或拒绝。

语句自上而下执行。

一旦发现匹配,后续语句就不再进行处理---因此先后顺序很重要。

如果没有找到匹配,ACL末尾不可见的隐含拒绝语句将丢弃分组。

一个ACL应该至少有一条permit语句;否则所有流量都会丢弃,因为每个ACL末尾都有隐藏的隐含拒绝语句。

如果在语句结尾增加deny any的话可以看到拒绝记录Cisco ACL有两种类型一种是标准另一种是扩展,使用方式习惯不同也有两种方式一种是编号方式,另一种是命名方式。

示例:编号方式标准的ACL使用1 ~ 99 以及1300~1999之间的数字作为表号,扩展的ACL使用100 ~ 199以及2000~2699之间的数字作为表号一、标准(标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。

)允许172.17.31.222通过,其他主机禁止Cisco-3750(config)#access-list 1(策略编号)(1-99、1300-1999)permit host 172.17.31.222禁止172.17.31.222通过,其他主机允许Cisco-3750(config)#access-list 1 deny host 172.17.31.222Cisco-3750(config)#access-list 1 permit any允许172.17.31.0/24通过,其他主机禁止Cisco-3750(config)#access-list 1 permit 172.17.31.0 0.0.0.254(反码255.255.255.255减去子网掩码,如172.17.31.0/24的255.255.255.255—255.255.255.0=0.0.0.255)禁止172.17.31.0/24通过,其他主机允许Cisco-3750(config)#access-list 1 deny 172.17.31.0 0.0.0.254Cisco-3750(config)#access-list 1 permit any二、扩展(扩展ACL比标准ACL提供了更广泛的控制范围。

访问控制列表(ACL)的配置

访问控制列表(ACL)的配置
访问控制列表(ACL)的配置
目录
• ACL的基本概念 • ACL的配置步骤 • ACL的常见应用场景 • ACL配置的注意事项 • ACL的发展趋势与未来展望 • 案例分析
01 ACL的基本概念
定义与作用
定义
访问控制列表(ACL)是一种安全机制 ,用于对网络设备的数据包进行过滤 ,以控制对网络资源的访问。
网络设备访问控制
路由器访问控制
通过ACL配置,可以限制对路由器特定端口的访问,保护路 由器免受非法访问和恶意攻击。
交换机端口访问控制
在交换机上配置ACL,可以限制特定MAC地址或IP地址的计算 机访问特定的端口,防止未经授权的设备接入网络。
服务器资源保护
文件服务器保护
通过ACL配置,可以限制用户对服务器上特定文件夹或文件的访问,确保敏感数据不被非法获取或篡 改。
规则的冗余与冲突
要点一
总结词
避免规则的冗余和冲突是ACL配置的重要考虑因素。
要点二
详细描述
在配置ACL时,需要避免规则的冗余和冲突。冗余的规则 会增加配置的复杂性和维护成本,而冲突的规则会导致数 据包的处理结果不确定。为了避免冗余和冲突,需要对每 一条规则进行仔细的审查和测试,确保其作用明确且不会 与其他规则产生冲突。同时,可以采用一些工具和技术来 检测和解决规则的冗余和冲突问题。
05 ACL的发展趋势与未来展 望
ACL技术的演进
传统ACL
基于端口和IP地址的访问控制,适用于简单的网络环 境。
扩展ACL
增加了协议和端口的匹配,能够实现更精细的访问控 制。
基于上下文的ACL
结合网络流量的上下文信息,实现更智能的访问控制。
ACL在云计算中的应用
01

路由器交换机ACL配置-电脑资料

路由器交换机ACL配置-电脑资料

路由器交换机ACL配置-电脑资料ACL即访问控制列表,是路由器或交换机用来筛选控制IP数据包的规则,。

ACL的使用要分三个步骤来:一是创建ACL规则,二是创建rule 子规则,三是下发到端口。

下面分别来讲:首先,定义一条ACL规则。

命令如下:[s3928]acl number 3001然后,定义Rule规则。

这是acl配置最复杂也是功能最强大的地方。

命令如下:[s3928-acl-adv-3001]rule 0 deny ip source any destination 211.51.16.245 0.0.0.0最后,把规则下放到交换机物理端口。

命令如下:[s3928]interface e1/0/19[s3928-Ethernet1/0/19]packet-filter outbound ip-group 3001[s3928-Ethernet1/0/19]packet-filter outbound ip-group 3001 rule 1ACL的其它操作:显示ACL列表,命令:display acl alldisplay acl 2001取消ACL操作命令:[s3928]undo acl number 3001[s3928-acl-adv-3001]undo rule 0[s3928-Ethernet1/0/19]undo packet-filter outbound ip-group 3001Rule举例:[s3928-acl-adv-3001]rule 0 deny tcp destination211.51.16.245 0 destination-port eq www precedence routine tos normal // block www service[s3928-acl-adv-3001]rule 1 deny icmp destination 211.51.16.245 0 // block icmp package[注意](1)、一条Acl,增加了rule了后,要单独再应用该ACL的该Rule才会生效(2)、思考:如果把屏蔽IP的ACL做在交换机的上行口,是否会减少广播?。

acl(用户界面视图)命令配置和使用

acl(用户界面视图)命令配置和使用

acl(用户界面视图)命令配置和使用命令功能acl命令用来通过引用访问控制列表,对通过用户界面的登录进行限制。

undo acl命令用来取消通过用户界面的登录进行限制。

缺省情况下,不对通过用户界面的登录进行限制。

命令格式acl [ ipv6 ] { acl-number | acl-name } { inbound | outbound }undo acl [ ipv6 ] [ acl-number | acl-name] { inbound | outbound }参数说明参数ipv6acl-numberacl-nameinboundoutbound视图用户界面视图缺省级别3:管理级使用指南应用场景若需要对通过用户界面的登录进行限制,即对源IP、目的IP、源端口、目的端口、VPN实例和协议类型为TCP的报文进行控制,控制的动作是允许访问还是拒绝访问,可通过本命令实现。

前置条件执行本命令前,需要先执行acl(系统视图)命令和rule(基本ACL视图)或rule(高级ACL视图)命令成功配置访问控制列表。

若没有配置rule规则,执行本命令后,将不对通过用户界面的登录进行限制。

注意事项配置生效后,该用户界面的所有用户均受此ACL限制。

一个用户界面只能配置一个同类的ACL,即IPv4的inbound和outbound、IPv6的inbound和outbound共4类,每类最多只能配一个。

Console口界面不支持配置该命令。

使用实例# 在VTY0用户界面上,通过访问控制列表号限制Telnet登录其他设备。

<HUAWEI> system-view[HUAWEI] acl 3001[HUAWEI-acl-adv-3001] rule deny tcp destination-port eq telnet [HUAWEI-acl-adv-3001] quit[HUAWEI] user-interface vty 0[HUAWEI-ui-vty0] acl 3001 outbound# 在VTY0用户界面上,取消对Telnet登录其他设备的限制。

路由与交换--ACL基本命令及其实验配置

路由与交换--ACL基本命令及其实验配置

路由与交换--ACL基本命令及其实验配置1 ACL 的配置1.1 创建 ACL标准 ACLrouter(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99扩展 ACLrouter(config)#access-list <ACL表号> {permit|deny}{<协议名称>|<端⼝号>}{<源IP><反掩码>}{<⽬的IP><反掩码>}{<关系><协议名称>} //表号101~1991.2 应⽤ ACLrouter(config-if)#{协议栈} access-group <ACL表号> {in|out} //协议栈可以为IP或IPX2 ACL 上机实验2.1 ACL 配置举例 1router(config)#access-list 1 deny 10.0.0.10.0.0.0//ACL表号为1,丢弃10.0.0.1发出的数据包,相当于 deny host 10.0.0.1router(config)#access-list 1 permit anyrouter(config)#access-list 2 permit any //ACL表号为2,可以转发任意数据包router(config)#int s0/0router(config-if)#ip access-group 1in//该接⼝输⼊⽅向应⽤ACL列表组1,拒绝来⾃10.0.0.1的数据包router(config-if)#ip access-group 2out//该接⼝输出⽅向应⽤ACL列表组2,允许发出流经该路由器的所有数据包2.2 ACL 配置举例 2router(config)#access-list 101 deny tcp 172.16.0.00.0.255.255 host 192.168.1.1 eq telnet //不允许172.16.0.0⽹络的数据包telnet主机192.168.1.1router(config)#access-list 101 permit ip any any //允许转发其他任何数据包router(config)#int s0/0router(config-if)#ip access-group 101in2.3 ACL 配置举例 3限制只允许 192.168.2.2 访问 192.168.1.2 的 80 端⼝,192.168.3.2 访问 192.168.1.2 的 DNS。

ACL配置命令

ACL配置命令
S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn
----禁止主动向A 主机发起TCP 连接
S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
S5750(config-if)#ip access-group 100 in ----将扩展ACL 应用到端口下
———————————————————————————————————————
4.3 VLAN 之间的ACL 配置
提问:如何禁止VLAN 间互相访问?
回答:
步骤一:创建vlan10、vlan20、vlan30
锐捷RGNOS CookBook
14
S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN 配置模式
S5750(config)#vlan 20 ----创建VLAN20
----允许访问服务器资源
S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源
锐捷RGNOS CookBook
13
S5750(config-std-nacl)#exit ----退出标准ACL 配置模式
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口

acl规则的配置命令

acl规则的配置命令

ACL(访问控制列表)是一种用于控制网络流量和访问权限的技术。

在配置ACL规则时,需要使用特定的命令来定义规则。

以下是一些常见的ACL配置命令:创建ACL规则:ip access-list <access-list-name>其中,<access-list-name>是ACL规则的名称,可以是数字或字母。

添加访问控制项:phppermit <source> <destination> <protocol> <port>其中,<source>表示源地址,可以是具体的IP地址或子网;<destination>表示目标地址,也可以是具体的IP地址或子网;<protocol>表示使用的协议,如TCP、UDP等;<port>表示使用的端口号。

添加拒绝访问控制项:phpdeny <source> <destination> <protocol> <port>与添加访问控制项类似,但表示拒绝访问。

退出ACL配置模式:exit应用ACL规则到接口:phpinterface <interface-name>ip access-group <access-list-name> in/out其中,<interface-name>表示要应用规则的接口名称;<access-list-name>是之前创建的ACL规则的名称;in/out表示规则应用于接口的入方向或出方向。

这些命令可以帮助您配置和管理ACL规则。

请注意,具体的命令和语法可能因不同的网络设备和操作系统而有所不同。

因此,在实际配置时,请参考相关设备和操作系统的文档。

cisco访问控制列表acl所有配置命令详解

cisco访问控制列表acl所有配置命令详解

Cisco 路由ACL(访问控制列表)的配置标准ACL Router(config)#access-list 1-99 permit/deny 192.168.1.1(源IP) 0.0.0.255(反码) Router(config)#interface f0/0 Router(config-if)#ip access-group 1-99 out/in 扩展ACL Router(config)#access-list 100-199 permit/deny tcp (协议类型) 192.168.1.1(源IP) 0.标准ACLRouter(config)#access-list 1-99 permit/deny 192.168.1.1(源IP) 0.0.0.255(反码)Router(config)#interface f0/0Router(config-if)#ip access-group 1-99 out/in扩展ACLRouter(config)#access-list 100-199 permit/deny tcp(协议类型) 192.168.1.1(源IP) 0.0.0.255(源IP反码) 172.16.0.1(目标IP) 0.0.255.255(目标IP反码) eq ftp/23 端口号Router(config)#interface f0/0Router(config-if)#ip access-group 100-199 out/in基于时间的ACL设定路由器的时间:#clock set {hh:mm:ss} {data} {month} {year}Router(config)#time-range wangxin (定义时间名称)以下有两种:1.absouluterRouter(config-time-range)#absouluter指定绝对时间范围 start hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)end hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)如果省略start及其后面的时间,则表示与之相联系的permit或deny语句立即生效,并一直作用到end处的时间为止。

路由策略ACL

路由策略ACL

路由策略ACL一、策略介绍1、ACL:访问控制列表2、过滤流量(在网络通的情况下,使网络不通)3、ACL动作:①允许(permit)②拒绝(deny)4、ACL范围:①基本ACL ②扩展ACL5、ACL的掩码简称通配符≈反向掩码6、调用地方接口上:①in(入口)②out(出口)二、ACL介绍1、基本ACL:只能基于源IP定义流量范围(粗糙)表号(1~99,1300~1999)2、扩展ACL:可以基于源IP、目的IP、协议、端口号定义流量范围(详细)表号(100~199,2000~2699)3、ACL特点:①默认拒绝所有、至少出现一个permit(允许)条目②ACL查表是按顺序的,自上而上匹配三、ACL配置命令1、基本ACL配置:①access-list 1(表号) deny 源IP+反向掩码:定义要拒绝访问的IP②access-list 1(表号) permit any(所有) :允许其它条目通过③int f0/0 :进入接口④ip access-group 1 out/in(出口/进口) :调用刚才设置的表号2、扩展ACL配置:①access-list 100(表号) deny ip 源IP+反向掩码+目的IP+反向掩码:定义拒绝IP②access-list 100(表号) permit ip any any :定义其它IP流量全部允许通过③int f0/0 :进入接口④ip access-grout 100 out/in :调用刚才扩展的ACL表号3、如果拒绝某一个IP,访问某一个IP设置(只能用扩展ACL定义)①access-list 100(表号) deny ip host 源IP+目的IP :设置拒绝单个IP②access-list 100(表号) permit ip any any :其它IP流量全部允许③int f0/0 :进入接口④ip access-grout 100 in/out :调用刚才定义的IP表号4、查看ACL命令:①show access-list :查看ACL定义范围②show running-config |section access-list :只查看ACL配置。

cisco路由器配置ACL详解

cisco路由器配置ACL详解

cisco路由器配置ACL详解Cisco 路由器配置 ACL 详解在网络世界中,Cisco 路由器就像是交通警察,而访问控制列表(ACL)则是它手中的规则手册,用于决定哪些流量可以通过,哪些需要被阻止。

理解和正确配置 ACL 对于网络管理员来说至关重要,它不仅可以保障网络的安全,还能优化网络性能。

接下来,让我们深入了解一下 Cisco 路由器配置 ACL 的方方面面。

首先,我们要明白 ACL 到底是什么。

简单来说,ACL 是一系列规则的集合,这些规则基于数据包的源地址、目的地址、源端口、目的端口以及协议类型等信息来决定是否允许数据包通过路由器。

Cisco 路由器支持多种类型的 ACL,常见的有标准 ACL 和扩展ACL。

标准 ACL 基于源 IP 地址进行过滤,它的编号范围是 1 99 和1300 1999。

扩展 ACL 则更加精细,可以基于源地址、目的地址、源端口、目的端口以及协议类型进行过滤,其编号范围是 100 199 和2000 2699。

在配置 ACL 之前,我们需要明确配置的目的。

是要阻止特定网络的访问?还是限制某些端口的使用?或者是只允许特定主机的流量通过?明确了目标,才能制定出有效的规则。

当我们开始配置 ACL 时,第一步是创建 ACL。

以配置标准 ACL 为例,我们可以使用以下命令:```Router(config)accesslist 10 deny 19216810 000255```上述命令中,“accesslist 10”表示创建编号为 10 的 ACL,“deny”表示拒绝,“19216810 000255”是要拒绝的源地址范围,表示 19216810 到1921681255 这个网段的流量。

如果要允许某个网段的流量通过,可以使用“permit”命令,例如:```Router(config)accesslist 10 permit 19216820 000255```创建好 ACL 后,还需要将其应用到接口上才能生效。

控制列表ACL配置

控制列表ACL配置

ACL实用案例反向ACL防范病毒攻击(1)
172.16.3.0 非172.16.0.0网段 172.16.4.0
Fei_2/1
S0 Fei_1/1
172.16.4.13
● 需求:
● 172.16.4.0/24网段是服务器,为了保证服务器的安全,需要防止172.16.3.0/24对该 网段的攻击
● 172.16.3.0/24还要能够使用服务器提供的www服务
PC_B
ACL配置显示
R2#show acl extended acl 101 rule 1 deny tcp 10.2.23.2 0.0.0.0 any eq telnet rule 2 deny tcp 10.2.23.2 0.0.0.0 any eq ftp rule 3 permit ip any any
ip access-group 101 out
ACL实用案例使用ACL防止病毒攻击
● 常见的病毒都是利用系统的一些端口入侵系统的,只要禁 用了这些端口就能有效地防范此类病毒。如蠕虫病毒通过 入侵UDP1434端口。
acl extended number 101 rule 1 deny udp any any eq 1434
IP access-list-number 范围 1-99 或 100-199
ACL号码范围
IP ACL 类型 Standard Extended
号码范围
1-99 100-199
标准ACL (1 to 99) 根据源IP地址对数据包进行控制 扩展ACL (100 to 199) 判别依据包括 源/目的地址, 协议类型, 源/目的端口号
主机 网段 any
● 隐含的拒绝所有的条目 除非最后有明确的允许语句,否则最终拒绝所有流量,所以ACL中必须有允许 条目存在,否则一切流量被拒绝

12-ACL命令

12-ACL命令

ACL 目录目录第1章 ACL命令.....................................................................................................................1-11.1 ACL命令...........................................................................................................................1-11.1.1 acl...........................................................................................................................1-11.1.2 description..............................................................................................................1-21.1.3 display acl..............................................................................................................1-21.1.4 display time-range.................................................................................................1-31.1.5 rule (基本ACL).................................................................................................1-41.1.6 rule (高级ACL).................................................................................................1-61.1.7 rule comment.......................................................................................................1-121.1.8 time-range............................................................................................................1-12第1章 ACL命令1.1 ACL命令1.1.1 acl【命令】acl number acl-number [ match-order { auto | config } ]undo acl { all | number acl-number }【视图】系统视图【参数】all:所有的ACL。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ACL配置命令12.2.2.1 access-list(extended)命令:access-list [num] {deny | permit} icmp {{[sipaddr] [smask]} | any-source | {host-s ource [sipaddr]}} {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [[i cmp-type] [[icmp-code]]] [precedence [prec]] [tos [tos]]access-list [num] {deny | permit} igmp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [[igmp-ty pe]] [precedence [prec]] [tos [tos]]access-list [num] {deny | permit} tcp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} [sport [sport]] {{[dipaddr] [dmask]} | any-destination | {host-destination [dipa ddr]}} [dport [dport]] [ack | fin | psh | rst | syn | urg] [precedence [prec]] [tos [tos]]access-list [num] {deny | permit} udp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} [sport [sport]] {{[dipaddr] [dmask]} | any-destination | {host-destination [dipa ddr]}} [dport [dport]] [precedence [prec]] [tos [tos]]access-list [num] {deny | permit} {eigrp | gre | igrp | ipinip | ip | [int]} {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [precedence [prec]] [tos [tos]]no access-list [num]功能:创建一条匹配特定ip协议或所有ip协议的数字扩展ip访问规则;如果此编号数字扩展访问列表不存在,则创建此访问列表。

参数: [num]为访问表标号,100-199;[sipaddr]为源ip地址,格式为点分十进制;[smask ]为源i p的反掩码,格式为点分十进制;[dipaddr]为目的ip地址,格式为点分十进制;[dmask]为目的ip的反掩码,格式为点分十进制,关心的位置0,忽略的位置1;[igmp-type],igmp的类型;[icmp-type],icm p的类型;[icmp-code],icmp的协议编号;[prec],ip优先级,0-7;[tos],tos值,0-15;[sport],源端口号,0-65535;[dport],目的端口号,0-65535;命令模式:全局配置模式缺省情况:没有配置任何的访问列表。

使用指南:当用户第一次指定特定[num]时,创建此编号的acl,之后在此acl中添加表项。

举例:创建编号为110的数字扩展访问列表。

拒绝icmp报文通过,允许目的地址为192.168.0.1目的端口为32的udp包通过。

switch(config)#access-list 110 deny icmp any-source any-destinationswitch(config)#access-list 110 permit udp any-source host-destination 192.168.0.1 dport 3212.2.2.2 access-list(standard)命令:access-list [num] {deny | permit} {{[sipaddr] [smask ]} | any-source | {host-sourc e [sipaddr]}}no access-list [num]功能:创建一条数字标准ip访问列表,如果已有此访问列表,则增加一条rule表项;本命令的no操作为删除一条数字标准ip访问列表。

参数:[num]为访问表标号,1-99;[sipaddr]为源ip地址,格式为点分十进制;[smask ]为源ip的反掩码,格式为点分十进制。

命令模式:全局配置模式缺省情况:没有配置任何的访问列表。

使用指南:当用户第一次指定特定[num]时,创建此编号的acl,之后在此acl中添加表项。

举例:创建一条编号为20的数字标准ip访问列表,允许源地址为10.1.1.0/24的数据包通过,拒绝其余源地址为10.1.1.0/16的数据包通过。

switch(config)#access-list 20 permit 10.1.1.0 0.0.0.255switch(config)#access-list 20 deny 10.1.1.0 0.0.255.25512.2.2.3 firewall命令:firewall { enable | disable}功能:允许防火墙起作用或禁止防火墙起作用。

参数:enable表示允许防火墙起作用;disable表示禁止防火墙起作用。

缺省情况:缺省为防火墙不起作用。

命令模式:全局配置模式使用指南:在允许和禁止防火墙时,都可以设置访问规则。

但只有在防火墙起作用时才可以将规则应用至特定端口的特定方向上。

使防火墙不起作用后将删除端口上绑定的所有acl。

举例:允许防火墙起作用。

switch(config)#firewall enable12.2.2.4 firewall default命令:firewall default {permit | deny}功能:设置防火墙默认动作。

参数: permit 表示允许数据包通过;deny 表示拒绝数据包通过。

命令模式:全局配置模式缺省情况:缺省动作为permit。

使用指南:此命令只影响端口入口方向的ip包,其余情况下数据包均可通过交换机。

举例:设置防火墙默认动作为拒绝数据包通过。

switch(config)#firewall default deny12.2.2.5 ip access extended命令:ip access extended [name]no ip access extended [name]功能:创建一条命名扩展ip访问列表;本命令的no操作为删除此命名扩展ip访问列表(包含所有表项)。

参数:[name]为访问表标名,字符串长度为1-8, 不允许为纯字符序列。

命令模式:全局配置模式缺省情况:没有配置任何的访问列表。

使用指南:第一次以调用此命令后,只是创建一个空的命名访问列表,其中不包含任何表项。

举例:创建一条名为tcpflow的命名扩展ip访问列表。

switch(config)#ip access-list extended tcpflow12.2.2.6 ip access standard命令:ip access standard [name]no ip access standard [name]功能:创建一条命名标准ip访问列表;本命令的no操作为删除此命名标准ip访问列表(包含所有表项)。

参数:[name]为访问表标名,字符串长度为1-8。

命令模式:全局配置模式缺省情况:没有配置任何的访问列表。

使用指南:第一次以调用此命令后,只是创建一个空的命名访问列表,其中不包含任何表项。

举例:创建一条名为ipflow的命名标准ip访问列表。

switch(config)#ip access-list standard ipflow12.2.2.7 ip access-group命令:ip access-group [name] {in|out}no ip access-group [name] {in|out}功能:在端口的某个方向上应用一条access-list;本命令的no操作为删除绑定在端口上的access-list。

参数:[name],命名访问表的名字,字符串长度为1-8。

命令模式:物理接口配置模式缺省情况:端口的入口和出口方向都没有绑定acl。

使用指南:一个端口可以绑定一条入口规则和一条出口规则;acl绑定到出口时只能包含deny规则。

举例:将名为aaa的访问列表绑定到端口的出方向上。

switch(config-ethernet0/1)#ip access-group aaa out12.2.2.8 permit | deny(extended)命令:[no] {deny | permit} icmp {{[sipaddr] [smask]} | any-source | {host-source [sipadd r]}} {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [[icmp-type] [[i cmp-code]]] [precedence [prec]] [tos [tos]][no] {deny | permit} igmp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [[igmp-type]] [preced ence [prec]] [tos [tos]][no] {deny | permit} tcp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} [s port [sport]] {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [dport [dport]] [ack | fin | psh | rst | syn | urg] [precedence [prec]] [tos [tos]][no] {deny | permit} udp {{[sipaddr] [smask]} | any-source | {host-source [sipaddr]}} [s port [sport]] {{[dipaddr] [dmask]} | any-destination | {host-destination [dipaddr]}} [dport [dport]] [precedence [prec]] [tos [tos]][no] {deny | permit} {eigrp | gre | igrp | ipinip | ip | [int]} {{[sipaddr] [smask]} | a ny-source | {host-source [sipaddr]}} {{[dipaddr] [dmask]} | any-destination | {host-destinat ion [dipaddr]}} [precedence [prec]] [tos [tos]]功能:创建一条匹配特定ip协议或所有ip协议的命名扩展ip访问规则;参数:[sipaddr]为源ip地址,格式为点分十进制;[smask]为源ip的反掩码,格式为点分十进制;[d ipaddr]为目的ip地址,格式为点分十进制;[dmask]为目的ip的反掩码,格式为点分十进制,关心的位置0,忽略的位置1;[igmp-type],igmp的类型,0-255;[icmp-type],icmp的类型,0-255;[icmp-code],icmp的协议编号,0-255;[prec],ip优先级,0-7;[tos],tos值,0-15;[sport],源端口号,0-65535;[dport],目的端口号,0-65535;命令模式:命名扩展ip访问列表配置模式缺省情况:没有配置任何的访问列表。

相关文档
最新文档