acl

访问控制列表

梦想的初衷 提交于 2019-12-06 09:23:49
ACL应用场景 ACL可以通过定义规则来允许或拒绝流量的通过。 ACL是由一系列规则组成的集合。设备可以通过这些规则对数据包进行分类,并对不同类型的报文进行不同的处理。 ACL可以根据需求来定义过滤的条件以及匹配条件后所执行的动作。 设备可以依据ACL中定义的条件(例如源IP地址)来匹配入方向的数据,并对匹配了条件的数据执行相应的动作。 ACL分类 分类 编号 参数 基本ACL 2000–2999 源IP地址等 高级ACL 3000–3999 源IP地址、目的IP地址、 源端口、目的端口等 二层ACL 4000–4999 源MAC地址、目的MAC地址、以太帧协议类型等 基本ACL可以使用报文的源IP地址、分片标记和时间段信息来匹配报文,其编号取值范围是2000-2999。 高级ACL可以使用报文的源/目的IP地址、源/目的端口号以及协议类型等信息来匹配报文。高级ACL可以定义比基本ACL更准确、更丰富、更灵活的规则,其编号取值范围是3000-3999。 二层ACL可以使用源/目的MAC地址以及二层协议类型等二层信息来匹配报文,其编号取值范围是4000-4999。 ACL规则 每个ACL可以包含多个规则,RTA根据规则来对数据流量进行过滤。 注意:华为没有隐含deny any any语句 一个ACL可以由多条“deny | permit”语句组成,每一条语句描述了一条规则

访问控制列表ACL配置命令

笑着哭i 提交于 2019-12-06 09:23:25
标准访问控制列表 配置标准ACL 实现拒绝pc2(IP地址为192.168.1.3)对Web Server pc3的访问 配置如下: 下面配置路由器端口的IP地址: R1>en R1#conf t R1(config)#int f0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no sh R1(config-if)#int f0/1 R1(config-if)#ip address 192.168.2.2 255.255.255.0 R1(config-if)#no shutdown R2>en R2#conf t R2(config)#int f0/0 R2(config-if)#ip add 192.168.2.1 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#int f0/1 R2(config-if)#ip add 192.168.3.1 255.255.255.0 R2(config-if)#no sh 配置静态路由条目 R1(config-if)#exit R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.1 R1(config)#do show ip

ACL访问控制

允我心安 提交于 2019-12-06 09:23:13
ACL访问控制 问题 沿用练习一,编写并应用ACL策略,实现以下要求: 允许网段192.168.4.0/24在周一到周五的09:30至18:00通过代理访问外网 IP地址是192.168.4.205的主机在任何时间都不可以通过代理访问外网 方案 通过acl指令定义ACL访问控制权限。 通过http_access应用ACL访问控制列表。 http_access策略及规则顺序: http_access根据访问控制列表允许或禁止某一类用户访问代理服务器; http_access规则按照它们的排列顺序进行匹配检测,一旦检测到匹配的规则,匹配检测就立即结束; 访问列表可以由多条规则组成; 如果没有任何规则与访问请求匹配,默认动作将与列表中最后一条规则相反; http_access通过allow来定义允许规则; http_access通过deny来定义拒绝规则。 步骤 实现此案例需要按照如下步骤进行。 步骤一:配置Squid访问控制列表 1)修改配置文件 [root@svr5 ~]# vim /etc/squid/squid.conf .. .. acl Work_Hours time MTWHF 09:30-18:00 //定义工作时间 acl LAN1 src 192.168.4.0/24 //定义网段 acl PC1 src 192.168.4.205/24 //定义主机 #http

华为ACL

孤街醉人 提交于 2019-12-06 09:22:54
ACL 访问控制列表 (Access Contril List,ACL)是应用在路由器接口的指令列表 标准的ACL,基于源IP地址的过滤 思科:1-99 华为:2000-2999 扩展的访问控制列表 基于源IP,目标端口号,协议号,标准进行过滤 思科:100-199 华为:3000-3999 标准ACL配置: acl number 2000 rule 5 deny source 192.168.1.1 0 拒绝来自PC1的主机数据访问 规则 拒绝 来源 地址 rule 5 deny source 192.168.1.0 0.0.0.255 拒绝一个网段的主机数据访问 rule permit source any (rule 10 permit) //默认允许 规则 允许 来源 任何 interface GigabitEthernet0/0/1 traffic-filter inbound acl 2000 //在接口ACL进交换机路由方向 通信量 过滤 入站 traffic-filter outbound acl 2000 //在接口ACL出交换机路由方向 出站 扩展的ACL配置: acl 3001 //创建高级ACL rule permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq

ACL访问控制(华为)

戏子无情 提交于 2019-12-06 09:22:00
一、ACL 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 基于ACL规则定义方式,可以将ACL分为基本ACL、高级ACL、二层ACL等种类。 基本ACL根据源IP地址、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。如果只需要根据源IP地址对报文进行过滤,可以配置基本ACL。 二、应用规则 1.“3P”原则 在路由器上应用ACL时,可以为每种协议(Per Protocol)、每个方向(Per Direction) 和每个接口(Per Interface)配置一个ACL,一般称为“3P原则”。 (1)一个ACL只能基于一种协议,因此每种协议都需要配置单独的ACL。 (2)经过路由器接口的数据有进(ln)和出(Out)两个方向,因此在接口上配置访问控制列表也有进(In)和出(Out)两个方向。每个接口可以配置进方向的ACL,也可以配置出方向的ACL,或者两者都配置,但是一个ACL只能控制一个方向。 (3)一个ACL只能控制一个接口上的数据流量,无法同时控制多个接口上的数据流量。

华为S5720交换机通过ACL限制VLAN之间的访问

筅森魡賤 提交于 2019-12-06 09:21:40
华为S5720上实际配置过 不过iP是10.0.151.0 0.0.0.255不能访问其他vlan 通过 traffic-filter 调用 <Huawei>sys [Huawei]acl 3000 // 创建高级 ACL ( 3000~3999 ) [Huawei-acl-adv-3000] [Huawei-acl-adv-3000]rule permit ip source192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 // 配置允许 192.168.1.0 段去访问 192.168.2.0 段 [Huawei-acl-adv-3000]rule deny ip source192.168.1.0 0.0.0.255 destination 192.168.4.0 0.0.0.255 // 配置拒绝 192.168.1.0 段去访问 192.168.=4.0 段 [Huawei-acl-adv-3000]dis thi // 查看当前配置是否配置成功 # acl number 3000 rule5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule10 deny ip source 192.168.1.0 0.0

华为路由器ACL简单配置

让人想犯罪 __ 提交于 2019-12-06 09:21:23
ACL(Access Control List)访问控制列表,是由一系列规则组成的集合。 先来看下拓扑图吧~ lo0就是LoopBack0,路由器上的逻辑接口,可以模拟一台主机 配置目的: AR1上的lo0可以ping通AR3上的lo0,而lo1不可以ping通AR3上的lo0 一、 首先最基本的配置,接口IP、静态路由,使这两条链路是通的。过程,此处省略n个字。 结果,两个逻辑接口都可以ping通AR3上的逻辑接口 二、配置acl 方法有很多,这里记录两种,老师讲的,一种基本ACL,一种高级ACL 基本的ACL就是简单的阻止一个特定的source发来的数据 1、基本ACL 添加一条规则,5 是这条规则的序号,一般规则之间有步长,为以后可能添加的规则预留位置 (source 源地址 反掩码)这里,因为10.0.1.1的掩码是255.255.255.255,所以反掩码为0 进入相应地接口视图,调用规则 现在用10.0.1.1去ping 10.0.2.1 就不通啦 2、高级ACL 如果AR3只是不想让10.0.1.1 ping它,而其他的数据包都可以接收,那么就要用到高级ACL 结果: ping不通。 来源: CSDN 作者: fanf_zhang 链接: https://blog.csdn.net/flyfish5/article/details/50224445

ACL权限列表的常见配置

对着背影说爱祢 提交于 2019-12-06 09:19:59
一:什么是ACL: 定义: ACL(Access control list),即访问控制列表,它是一系列 规则的集合 ,ACL通过这些规则对不同的报文分类,进而对不同的报文进行不同的处理。 ACL的基本原理:它负责管理用户配置的所有的规则,提供报文匹配规则的算法。 ACL规则的匹配: 报文到达设备后,设备从报文中提取信息,并将提取到的报文与ACL规则进行匹配,如果有提取的信息与规则匹配成功就称作命中规则,之后就停止查找,根据匹配的规则进行相应的动作; 还有可能查找完所有的匹配规则都没有一条规则能匹配成功,这称为未命中规则。 简单来说,匹配过程会有两种结果,命中规则和 未命中规则,命中规则中又分为命中permit(允许)规则和命中deny(拒绝)规则。 二:访问控制列表的查看: 只要对文件设置acl规则后,acl就会对该文件开启,如下图没开启acl前的文件属性显示状态和开启后的显属性显示状态,发现属性信息后面多了一个小+号: 要查看acl列表可以使用: getfacl filename 如上图所示:显示的数据前面带 # 的表示是文件的默认属性,一二三行就是这个文件的默认属性; 第四行用户名栏是空的这代表该文件所有者的权限; 第五行表示针对aporai这个用户的权限是rwx,它就是我们通过setfacl 命令设置的 acl 规则; 第六行用户组栏是空的,这代表该文件的所属用户组的 权限

华为高级acl访问控制列表的基本使用

偶尔善良 提交于 2019-12-06 09:19:47
本文我为大家介绍华为高级acl的基本使用。 实验要求: 1)允许Client1访问Server1的Web服务; 2)允许Client1访问网络192.168.2.0/24; 3)禁止Client1访问其它网络; 4)仅允许R4远程访问路由器R3。 实验拓扑图如下: 首先我们Client1、Server1、PC1、R1、R2、R3、R4进行基本配置。 Client1配置如下: Server1配置如下: PC1配置如下: R1配置如下: [R1]interface g0/0/2 [R1-GigabitEthernet0/0/2]ip address 192.168.1.254 24 [R1-GigabitEthernet0/0/2]interface g0/0/0 [R1-GigabitEthernet0/0/2]ip address 192.168.1.254 24 [R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 R2配置如下: [R2]interface g0/0/1 [R2-GigabitEthernet0/0/1]ip address 192.168.12.2 24 [R2-GigabitEthernet0/0/1]interface g0/0/2 [R2-GigabitEthernet0/0/2]ip address 192

华为企业交换机ACL经典案例

旧街凉风 提交于 2019-12-06 09:19:34
实验背景: 公司有三个部门,A(HR),B(sales),C(IT)。C部门是IT部,要求A可以通C,B可以通C,但是AB不能互通。要求他们的地址都是自动获取IP地址。 配置思路: 三个部门,需要起三个vlan,然后开启DHCP服务,访问需求可以通过ACL(访问策略控制)来实现。 [Huawei]display current-configuration //显示所有配置 # sysname Huawei //更名这台设备为HUAWEI # undo info-center enable //禁止启用系统提示,开启后不会因为配置发生变化一直弹窗提示用户 # vlan batch 10 20 30 //创建地址池 10 20 30 # cluster enable ntdp enable ndp enable # drop illegal-mac alarm # dhcp enable //开启DHCP服务 # diffserv domain default # acl number 3000 //进入高级策略3000 rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255 # 禁止源地址是192.168.10.0的地址访问目的地址是192.168.20.0的地址,这里的0.0.0