ACL原理和基本配置ppt课件
最新H3C官方基本配置及网络维护培训ppt课件
– undo rule rule-id [ source ] [ destination ] [ soureport ] [ destination-port ] [ precedence ] [ tos ] | [ dscp ] [ fragment ] [ time-range ]
配置ACL进行包过滤的步骤
• 综上所述,在System交换机上配置ACL进行包过滤的 步骤如下:
– 配置时间段(可选) – 定义访问控制列表(四种类型:基本、高
级、基于接口、基于二层和用户自定义) – 激活访问控制列表
访问控制列表配置举例一
要求配置高级ACL,禁止员工在工作日8:00~18:00的时间段内访问新浪 网站( 61.172.201.194 )
Intranet
访问控制列表ACL
对到达端口的数据包进行分类,并打上不同的动作标记
访问列表作用于交换机的所有端口 访问列表的主要用途:
包过滤 镜像 流量限制 流量统计 分配队列优先级
流分类 通常选择数据包的包头信息作为流分类项
2层流分类项
以太网帧承载的数据类型 源/目的MAC地址 以太网封装格式
访问控制列表配置举例二
配置防病毒ACL 1. 定义高级ACL 3000 [System] acl number 3000 [System -acl-adv-3000] rule 1 deny udp destination-port eq 335 [System -acl-adv-3000] rule 3 deny tcp source-port eq 3365 [System -acl-adv-3000] rule 4 deny udp source 61.22.3.0 0.0.0.255
访问控制列表ACL(1)
应用访问控制列表
❖使用命令ip access-group将ACL应用到某一个 接口上 Router(config-if)#ip access-group accesslist-number {in|out}
▪ 在接口的一个方向上,只能应用一个access-list
访问控制列表的种类
❖ 基本类型的访问控制列表
Router(config)#interface fastethernet 0/0 Router(config-if)#ip access-group 101 out
命名的访问控制列表9-1
❖ 标准ACL和扩展ACL中可以使用一个字母数字组 合的字符串(名字)代替来表示ACL的表号
❖ 命名IP访问列表允许从指定的访问列表删除单个 条目
Router(config)#access-list 1 deny 172.16.4.0 0.0.0.255 Router(config)#access—list 1 permit any
0.0.0.0 255.255.255.255 ❖ 第二步,应用到接口E0的出方向
Router(config)#interface fastethernet 0/0 Router(config-if)#ip access-group 1 out
❖第二步,使用ip access-group命令把访问控制列表 应用到某接口,access-class 命令把访问列表应用 到网络设备的线路上,允许或拒绝远程管理设备
Router(config-if)#ip access-group access-listnumber { in | out }
标准ACL应用1:允许特定源的流量6-1
Router(config)#interface fastthernet 0/0 Router(config-if)#ip access-group 101 out
ACL软件学习ppt课件
分析数据 通过各种功能获得想要的数据结果-处理数据 报告发现的内容 准备结果,进行正式的演示
学习内容
一
ACL软件功能基本介绍
二
三
利用ACL软件导入数据
利用ACL软件导出数据
四 五
六
利用ACL软件处理数据
ACL软件中常见函数的介绍 ACL软件在舞弊中的应用
一
ACL软件功能基本介绍
(一)ACL软件的概览
ACL软件功能基本介绍
(二)ACL软件菜单栏基本介绍
文件(F) 编辑(E) 数据(D) 提取数据 导出到其他应用程序 Crystal Reports 创建索引 其实就是排序,但是 两者各有优点,例如 利用索引创建的表格 会更小些,排序后的 表后期处理会更快些, 一般情况下不用索引, 但是在关联及搜索命 令时,必须用索引表 创建索引是对文件真 正的排序,具体体现 看检查序列 关联表 报表 联接表 合并表 排序记录 验证 搜索 验证数据有效性 更新模板 创建模板 查看报表 依据两个或以 上,综合创建 出一个你想要 的表格 分析(A) 抽样(S) 应用程序(P) 工具(T) 服务器(V) 窗口(W) 帮助(H)
连续监控
舞弊侦测的手段是从不同系统提取不同 来源数据对比分析,发现舞弊 连续监控:要做到连续监控,成本不菲 哦。服务器 + ACL server 软件 + 实施 顾问费用 + annual fee ?
二
文件(F) 新建(E) 打开 关闭 删除 重命名 属性 打开项目 保存项目 项目另存为 关闭项目 保存 另存为 页面设置 打印 打印预览 打印项目内容 最近打开过的项目 退出 表 脚本 工作空间 文件夹 编辑(E)
最后确认,完成后表格会自 动显示在ACL视图页面
路由交换机ACL原理及配置
匹配 第一条规则?
是
是
否
是 匹配 是 下一条? 否
是 匹配 是 最后一条?
否
*
拒绝
允许 允许
允许
目的接口
*说明:当ACL的最后一条不匹配 时,系统使用隐含的“丢弃全部” 进行处帧报头 (如HDLC)
数据包 (IP报头 )
段 (如TCP报头)
数据
源端口 目的端口
协议号 源IP地址 目的IP地址
配置标准ACL
ZXR10(config)# access-list access-list-number {permit|deny} source [mask]
• IP 标准ACL使用列表号 1 至 99 • 缺省通配符为 0.0.0.0 • “no access-list access-list-number” 删除整个ACL
(access-list 1 deny 0.0.0.0 255.255.255.255) 别忘了系统还有隐含的这条规则!
interface fei_1/2 ip access-group 1 out
拒绝特定子网对172.16.3.0网段的访问 26
过滤 telnet 对路由器的访问
ZXR10(config)#
范围从1 到 99
2021/8/6
范围从 100 到 199.
18
通配符的作用
128 64 32 16 8 4 2 1
00 0
0
0 0 0 0=
001
1
1 1 1 1=
0 00
0
1 1 1 1=
111
1
1 1 0 0=
111
1
1 1 1 1=
例子 匹配所有比特位
《ACL配置步骤》PPT课件
机
[source-wildcard]:数据包的源地址精的选P通PT 配符掩码(0.0.0.255等)
7
三、TCP/IP访问控制列表的配置
3、扩展IPACL配置:
格式:
access-list access-list-number {deny|permit}protocol
source-address source-wildcard [operator port]
199)
2、标准IPACL配置:
格式:
access-list access-list-number {deny|permit}source-address[source-wildcard]
access-list-number:ACL的号码(1-99)
{deny|permit}:拒绝或允许
source-address:数据包的源地址,可以是某个网络、某个子网、某个主
9
四、ACL应用
F0/1 172.16.1.1
Rt_A
192.168.1.1 S0/0(Dec)
S0/1 192.168.1.2
Rt_B
173.16.1.1 F0/0
172.16.1.2
172.16.1.3
1、路由器A的配置: Int e0 Ip address 172.16.1.1 255.255.255.0 No shutdown Exit Int s0 Ip addr 192.168.1.1 255.255.255.0 Clock rate 64000 No shutdown Exit Ip route 193.16.1.0 255.255.255.0 s0精选PPT
operator:指定逻辑操作:eq(等于)neq(不等于)gt(大于)lt(小于)range(范围)
IPv6技术课件:ACL概述
学习目标•学完本节后,你将能够:•了解ACL的作用•掌握ACL的基本原理、分类、匹配顺序•掌握“深度优先”匹配原则•掌握ACL的常用匹配项ACL定义•访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。
所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。
•ACL本质上是一种报文过滤器,规则是过滤器的滤芯。
设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。
ACL的作用•网络安全和网络服务质量QoS(Quality of Service)问题日益突出▫企业重要服务器资源被随意访问,企业机密信息容易泄露,造成安全隐患。
▫Internet病毒肆意侵略企业内网,内网环境的安全性堪忧。
▫网络带宽被各类业务随意挤占,服务质量要求最高的语音、视频业务的带宽得不到保障,造成用户体验差。
•通过ACL可以实现对网络中报文流的精确识别和控制,达到控制网络访问行为、防止网络攻击和提高网络带宽利用率的目的,从而切实保障网络环境的安全性和网络服务质量的可靠性。
ACL的基本原理•ACL编号:用于标识ACL,表明该ACL是数字型ACL。
•规则:即描述报文匹配条件的判断语句。
▫规则编号:用于标识ACL规则。
可以自行配置规则编号,也可以由系统自动分配。
▫动作:包括permit/deny两种动作,表示允许/拒绝。
▫匹配项:ACL定义了极其丰富的匹配项。
•设备将报文与ACL规则进行匹配时,遵循“一旦命中即停止匹配”的机制•步长,是指系统自动为ACL规则分配编号时,每个相邻规则编号之间的差值,方便后续在旧规则之间插入新的规则ACL的分类•基于ACL标识方法的划分▫数字型ACL:传统的ACL标识方法。
创建ACL时,指定一个唯一的数字标识该ACL。
▫命名型ACL:通过名称代替编号来标识ACL。
•基于对IPv4和IPv6支持情况的划分▫ACL4:通常直接叫做“ACL”,特指仅支持过滤IPv4报文的ACL。
访问控制列表ACL技术.ppt
二、访问处理过程
(4)访问控制列表中的deny和permit
全局access-list命令的通用形式:
Router(config)#access-listaccess-list-number{permit|deny}{testconditions}
这里的语句通过访问列表表号来识别访问控制列表。此号还指明了访问列表的类别:
谢谢
一、简介
ACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。控制列表通过 把源地址、目的地址及端口号作为数据包检查的基本元素,a并可以规定符合条件的数据 包是否允许通过。
一、简介
ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出 网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内 部资源的访问能力,进而来保障这些资源的安全性。
二、访问处理过程
创建访问控制列表 access-list1deny172.16.4.130.0.0.0(标准的访问控制列表) access-list1permit172.16.0.00.0.255.255(允许网络172.16.0.0)的所有流量通过 access-list1permit0.0.0.0255.255.255.255(允许任何流量通过,如过没有只允许 172.16.0.0 的流量通过)
二、访问处理过程
〖访问控制列表的通配符〗 0.0.0.0255.255.255.255=====any Router(config)#access-list1permit172.30.16.290.0.0.0 ======Router(config)#access-list1permithost172.30.16.29
二、访问处理过程
课件:chp09ACL
扩展 IPv4 ACL
使用 ACL 限制调试输出的目的
• 调试命令是用以帮助检验网络运行并对其进行故障排除的工具。 • 使用某些调试选项时,输出显示的信息可能会超出所需或不易查看。 • 在生产网络中,调试命令会提供数量巨大的信息,这可能会导致网络
中断。 • 某些调试命令可能会与访问列表组合使用以限制输出,这样就只显示
▪ 如果数据包被接受,将检查路由表条目来确定目标接口。
▪ 如果目标存在路由表条目,数据包将被转发到送出接口,否则数据包将被丢弃。
▪ 接下来,路由器检查送出接口是否具有 ACL。如果存在 ACL,则按照列表中的语 句测试该数据包。如果数据包与某条语句匹配,则根据结果允许或拒绝该数据包 。
▪ 如果没有 ACL 或数据包被允许,则将数据包封装在新的第 2 层协议中,并从相 应接口转发到下一台设备。
检验 ACL
标准 IPv4 ACL
ACL 统计信息
标准 IPv4 ACL
使用标准 IPv4 ACL 保护 VTY 端口
• 在线路配置模式下配置的 access-class 命令可限制特定 VTY(接入思科 设备)与访问列表中地址之间的传入和传出连接。
标准 IPv4 ACL
验证 VTY 端口是否安全
▪ 默认情况下,路由器并未配置 ACL;因此,路由器不会默认过滤流量。
ACL 概述
ACL功能
▪ 限制网络流量以提高网络性能。 ▪ 提供基本的网络访问安全。 ▪ 控制路由更新的内容。 ▪ 在QoS实施中对数据包进行分类。 ▪ 定义IPSec VPN的感兴趣流量。 ▪ 定义策略路由的匹配策略。
A中 ACE 的顺序
扩展 IPv4 ACL
扩展 ACL
扩展 IPv4 ACL
acl教学课件ppt
基于序列到序列模型的机器翻 译方法,将输入序列和输出序 列均视为一个序列,通过编码
器和解码器进行翻译
应用场景:多语言翻译、语音 翻译等
04
acl实战案例
新闻摘要实战
总结词:高效提取
详细描述:通过使用ACL技术的新闻摘要实战,学习如何高效地提取文本中的关 键信息,包括提取新闻标题、导语和摘要等。
06
acl未来展望
acl发展面临的挑战
理论挑战
01
目前,ACL的许多理论尚未完全明确,需要进一步研究和探索
。
技术挑战
02
随着深度学习和自然语言处理的发展,ACL需要不断更新技术
,提高性能和准确率。
应用挑战
03
虽然ACL已经应用于多个领域,但还需要更多的应用场景和需
求来推动其发展。
acl未来的研究方向
定义
命名实体识别是一种自然 语言处理技术,用于从文 本中识别具有特定意义的 实体。
常见类型
人名、地名、组织机构名 等。
处理流程
分词、词性标注、建立词 典、模式匹配。
关系抽取
定义
关系抽取是自然语言处理 中的一种技术,它从文本 中提取出实体之间的关系 。
常见类型
语义关系、实体关系、事 件关系等。
处理流程
文本分类是指将文本分为不同的类别,情感 分析是指对文本的情感倾向进行分析,包括
积极、消极或中立等
预训练模型是一种预先训练好的模型,可以 应用于多种自然语言处理任务
应用场景:文本分类、情感分析、文本生成 等
基于序列到序列模型的机器翻译
机器翻译是自然语言处理中的 重要任务,指将一种语言的文 本自动翻译成另一种语言的文
问答系统实战
《思科课件访问控制列表ACL的配置》课件
带名字的ACL
通过为ACL分配名字方便管理 和配置
ACL配置
1
配置ACL规则
定义ACL中的每个规则,包括允许或拒绝的条件和操作。
2
关联ACL和网络接口
将ACL应用到特定的网络接口,以实现访问控制。
示例
配置标准ACL控制PC2 的访 问
限制PC2对特定网络资源的访问。
配置扩展ACL控制PC1 的访 问
思科课件访问控制列表 ACL的配置
网络安全是一个重要的话题,本课件将介绍思科访问控制列表(ACL)的配置, 这项技术常用于网络设备上进行访问控制,保护网络免受未授权访问和恶意 攻击。
ACL的分类
ACL根据其功能和范围的不同可以分为三种址控制数据包 流向
扩展ACL
可以基于源IP地址、目的IP地 址、协议类型、端口号等进 行控制
使用目的IP地址和协议类型控制 PC1对某种服务的访问。
配置带名字的ACL
为ACL分配一个有意义的名字, 方便记忆和管理。
总结
1 ACL常用于访问控制
2A
通过网络设备实现对网络流量的控制和保护。
分为标准ACL、扩展ACL、带名字的ACL,根据 需要选择适合的类型。
3 具有permit和deny操作
ACL规则可以允许或拒绝特定类型的流量。
4 通过配置ACL规则和关联网络接口实
现访问控制
使用正确的规则将ACL应用到适当的网络接口, 来保护网络安全。
《访问控制列表ACL》课件
通过ACL可以过滤特定协议的流量,例如仅允许 HTTP或HTTPS进出网络。
目标端口过滤
ACL可用于过滤特定端口的流量,例如只允许特 定协议或服务使用特定端口。
时间策略
使用时间策略结合ACL,可以限制特定时间段内 的网络访问,如办公时间或非工作时间。
ACL的配置和实施步骤
• 确定ACL的目的和范围 • 制定适当的规则和过滤条件 • 配置ACL,并将其应用于相关网络设备或接口 • 定期审查和更新ACL以适应网络需求和安全威胁的变化
常见的ACL配置示例
ACL名称 ACL- IN TERN ET- IN ACL- IN TERN AL- OUT ACL- ADM IN
规则
允许HTTP(端口80)和HTTPS(端口443)流 量进入网络,拒绝其他流量
允许ICMP流量以及其他内部端口的流出,拒绝其 他流量
只允许特定管理员IP地址的访问网络设备
2
过滤恶意流量
ACL可用于识别和过滤可能包含恶意代码、病毒和攻击的流量,以保护网络中的 系统和用户可以限制对包含敏感信息的资源的访问,以确保数据的保密性和合规 性。
基于ACL的流量过滤和访问控制
源IP地址过滤
使用ACL可以根据源IP地址限制允许进入网络的 流量,以区分可信和不可信的来源。
《访问控制列表ACL》 PPT课件
在这个PPT课件中,我们将会介绍访问控制列表(ACL)的概念,讨论它的 作用和重要性,以及如何基于ACL来制定网络安全策略。我们还将分享基于 ACL的流量过滤和访问控制的实施步骤,并提供一些常见的ACL配置示例。 最后,我们将总结所学内容并进行讨论。
ACL的概念
访问控制列表(ACL)是一种网络安全机制,用于管理网络中的数据流量和资源访问权限。它定义了哪些用户 或哪些网络设备可以访问特定的资源,以及在何种条件下可以进行访问。
ACL原理和基本配置ppt课件
0.0.3.255
192.168.0.0/22
192.168.0.1 0.255.255.255
192.0.0.0/8
192.168.0.1
0.0.0.0
192.168.0.1
192.168.0.1 255.255.255.255
192.168.0.1
0.0.2.255
0.0.0.0/0 192.168.0.0/24和192.168.2.0/24
0表示对应位须比较 1表示对应位不比较
通配符掩码 0.0.0.255 0.0.3.255 0.255.255.255
含义 只比较前24位 只比较前22位 只比较前8位
8
IP地址
通配符掩码
表示的地址范围
192.168.0.1
0.0.0.255
192.168.0.0/24
192.168.0.1
范围小的规则被优先进行匹配
配置ACL的匹配顺序:
[sysname] acl number acl-number [ match-order { auto | config } ]
24
acl number 2000 match-order config rule permit source 1.1.1.0 0.0.0.255 rule deny source 1.1.1.1 0
16
防火墙功能需要在路由器上启动后才能生效
[sysname] firewall enable
设置防火墙的默认过滤方式
系统默认的默认过滤方式是permit
[sysname] firewall default { permit | deny }
17
配置基本ACL,并指定ACL序号
《标准ACL的配置》PPT课件
h
14
允许或拒绝来自某一特定主机的访问
实例:除来自主机192.8.15.2的数据包外,拒绝所有的其他数据包到达 网络202.7.20.0
选择路由器B Router_B (config)# access-list 56 permit host 192.8.15.2 Router_B (config)# access-list 56 deny any Router_B (config)# interface f0/0 Router_B (config-if)# ip access-group 56 out 利用PING命令或其他你认为可行的方法测试所设置的ACL是否与需求一致
h
6
标准ACL
标准ACL 的概念与作用 标准ACL是指基于数据包中的源IP地址进行简单的包过滤的访问控制列表,其通过检查数据包的源地址 ,来确定是允许还是拒绝基于网络、子网络或主机IP地址的某一协议簇通过路由器的接口
h
7
标准ACL列表的定义
命令格式如下 Router(config)# access-list access-list-number {deny | permit}source [source-wildcard ][log]
实训8.1 标准ACL的配置
h
1
理论基础
第一部分
h
2
ACL概念
➢ 访问控制列表(Access Control List ,简称ACL)既是控制网络通信流量的手段,也是网络安全策略的 一个组成部分
➢ ACL的两种执行方式
➢ 一种方式是接受在ACL列表中指定的主机和网络的访问,其它主机和网络都被拒绝 ➢ 另一种方式是拒绝在ACL列表中指定的主机和网络的访问,其它主机和网络都被拒绝。
《访问控制列表》课件
可能会增加网络延迟,对性能有一定影响,同时 需要配置网关设备。
REPORT
CATALOG
DATE
ANALYSIS
SUMMAR Y
03
访问控制列表的配置
配置步骤
01
02
03
04
05
确定需求
选择合适的访问 控制列表
配置访问规则
测试配置
监控和维护
明确访问控制的目标和需 求,例如保护特定资源、 限制网络访问等。
应场景
流量过滤
通过配置ACL,可以过滤网络流 量,只允许符合特定条件的数据 包通过。例如,可以过滤掉来自
特定IP地址或端口的数据包。
安全策略实施
ACL可以用于实施网络安全策略 ,限制对敏感资源的访问。例如 ,可以限制外部网络对内部服务 器的访问,以防止潜在的攻击和
数据泄露。
网络地址转换
在私有网络中使用ACL,可以控 制对公共IP地址的访问,实现网 络地址转换(NAT)功能。通过 将私有IP地址转换为公共IP地址 ,可以实现多台计算机共享一个
CATALOG
DATE
ANALYSIS
SUMMAR Y
04
访问控制列表的安全性
安全风险
未经授权的访问
攻击者可能利用访问控制 列表的漏洞,绕过安全策 略,获取未授权的资源访 问权限。
数据泄露
如果访问控制列表配置不 当,敏感数据可能被未经 授权的人员访问,导致数 据泄露。
系统性能下降
过于复杂的访问控制策略 可能增加系统的处理负担 ,导致系统性能下降。
05
访问控制列表的发展趋 势
动态访问控制列表
总结词
动态访问控制列表可以根据用户行为和环境变化进行动态调整,提高访问控制的 安全性和灵活性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可以给访问控制列表指定名称,便于维护
基本访问控制列表只根据报文的源IP地址信息制定规则
从1.1.1.0/24来的数据包不能通过 从2.2.2.0/28来的数据包可以通过
分组 DA=3.3.3.3 SA=1.1.1.1
DA=3.3.3.3 SA=2.2.2.1 分组
接口
接口
12
高级访问控制列表根据报文的源IP地址、目的IP地址、IP 承载的协议类型、协议特性等三、四层信息制定规则
[sysname] acl number acl-number
定义规则
制定要匹配的源IP地址范围 指定动作是permit或deny
[sysname-acl-basic-2000] rule [ rule-id ] { deny | permit } [ fragment | logging | source { sour-addr sour-wildcard | any } | time-range time-name ]
0表示对应位须比较 1表示对应位不比较
通配符掩码 0.0.0.255 0.0.3.255 0.255.255.255
含义 只比较前24位 只比较前22位 只比较前8位
8
IP地址
通配符掩码
表示的地址范围
192.168.0.1
0.0.0.255
192.168.0.0/24
192.168.0.1
分组 DA=3.3.3.1, SA=1.1.1.1 TCP, DP=80, SP=2032
DA=2.2.2.1, SA=1.1.1.1 TCP, DP=23, SP=3176 分组
从1.1.1.0/24来,到3.3.3.1的TCP端口80去的数据包不能通 过
从1.1.1.0/24来,到2.2.2.1的TCP端口23去的数据包可以通 过
16
防火墙功能需要在路由器上启动后才能生效
[sysname] firewall enable
设置防火墙的默认过滤方式
系统默认的默认过滤方式是permit
[sysname] firewall default { permit | deny }
17
配置基本ACL,并指定ACL序号
基本IPv4 ACL的序号取值范围为2000~2999
ACL原理和基本配置
日期:
引入
要增强网络安全性,网络设备需要具备控制某些访问 或某些数据的能力。
ACL包过滤是一种被广泛使用的网络安全技术。它 使用ACL来实现数据识别,并决定是转发还是丢弃 这些数据包。
由ACL定义的报文匹配规则,还可以被其它需要对 数据进行区分的场合引用。
1
目录
ACL概述 ACL包过滤原理 ACL分类 配置ACL包过滤 ACL包过滤的注意事项
9
目录
ACL概述 ACL包过滤原理 ACL分类 配置ACL包过滤 ACL包过滤的注意事项
10
利用数字序号标识访问控制列表
访问控制列表的分类
基本访问控制列表 扩展访问控制列表 基于二层的访问控制列表 用户自定义的访问控制列表
数字序号的范围
2000~2999 3000~3999 4000~4999 5000~5999
2
ACL(Access Control List,访问控制列表)是用 来实现数据包识别功能的
ACL可以应用于诸多方面
包过滤防火墙功能 NAT(Network Address Translation,网络地址转换) QoS(Quality of Service,服务质量)的数据分类 路由策略和过滤 按需拨号
是否配置
出方向ACL
No
包过滤
Yes
Deny 匹配第一条规则 Permit
No Deny 匹配第二后一条规则
Permit
通过
No
Default Deny
Default Permit
检查默认规则设定
数据包出站 7
通配符掩码和IP地址结合使用以描述一个地址范围 通配符掩码和子网掩码相似,但含义不同
0.0.3.255
192.168.0.0/22
192.168.0.1 0.255.255.255
192.0.0.0/8
192.168.0.1
0.0.0.0
192.168.0.1
192.168.0.1 255.255.255.255
192.168.0.1
0.0.2.255
0.0.0.0/0 192.168.0.0/24和192.168.2.0/24
3
目录
ACL概述 ACL包过滤原理 ACL分类 配置ACL包过滤 ACL包过滤的注意事项
4
入方向过滤 接口 出方向过滤
路由转发 进程
出方向过滤 接口
入方向过滤
对进出的数据包逐个过滤,丢弃或允许通过 ACL应用于接口上,每个接口的出入双向分别过滤 仅当数据包经过一个接口时,才能被此接口的此方向的ACL
目录
ACL概述 ACL包过滤原理 ACL分类 配置ACL包过滤 ACL包过滤的注意事项
15
启动包过滤防火墙功能,设置默认的过滤规则 根据需要选择合适的ACL分类 创建正确的规则
设置匹配条件 设置合适的动作(Permit/Deny)
在路由器的接口上应用ACL,并指明过滤报文的方向 (入站/出站)
过滤
5
数据包入站
是否配置 入方向ACL
No
包过滤
Yes
Deny 匹配第一条规则 Permit
No Deny 匹配第二条规则 Permit
丢弃
No
Deny 匹配最后一条规则
Permit
通过
No
Default Deny
Default Permit
检查默认规则设定
数据包进入 转发流程
6
数据包到达 出接口
18
配置高级IPv4 ACL,并指定ACL序号
高级IPv4 ACL的序号取值范围为3000~3999
接口
接口
13
二层ACL根据报文的源MAC地址、目的MAC地址、 802.1p优先级、二层协议类型等二层信息制定匹配规则
用户自定义ACL可以根据任意位置的任意字串制定匹配 规则
报文的报文头、IP头等为基准,指定从第几个字节开始与掩码进行“与” 操作,将从报文提取出来的字符串和用户定义的字符串进行比较,找 到匹配的报文。