(Access Control List)访问控制列表,做用:在众多数据包里面抓取某一个数据流
自己没有过滤的做用 ,依靠咱们咱们数据包里面的五元组(SIP DIP Sport Dport 协议)进行抓取数据流量
RTA容许192.168.1.0/24中的主机能够访问Internet;而192.168.2.0/24中的主机则被禁止访问Internet。对于服务器A而言,状况则相反。网关容许192.168.2.0/24中的主机访问服务器A,但却禁止192.168.1.0/24中的主机访问服务器A服务器
基本ACL(basic) 取值范围:2000~2999 匹配的条件不是特别多 通常是SIP和DIP 高级ACL(Advanced) 取值范围:3000~3999 匹配的条件特别多 通常来讲 SIP DIP Sport Dport 协议
小结:
基本ACL
优势:语法简单
缺点:匹配的条件太泛了,没法作到更加精细的匹配流量
高级ACL
优势:能够作到更加精细的匹配流量
缺点:语法复杂网络
acl 2000 rule 5 permit/deny source 192.168.1.0 0.0.0.255 规则 序列号 动做 条件(匹配是是1.0网段 其中0.0.0.255是反掩码)
注意点:基本acl这一块的匹配不是特别精确
序列号能够写能够不写 默认状况 step(步长)为5 不建议把不少规则写成连续的 序列号只能是正整数 匹配的顺序就是这个序列号的从小到大进行匹配less
rule 5 rule 10 rule 15 rule 20
匹配的结论:若是rule 5规则匹配正确 下面的全部规则就不用看了 若是rule 5 和rule 10和rule 15都没有匹配上 敲好rule 20匹配完成 后面的规则就不用看了 若是说 全部规则都没有匹配上 默认acl状况是容许全部经过tcp
[RTA]acl 3000 [RTA-acl-adv-3000]rule deny tcp source 192.168.1.0 0.0.0.255 destination 172.16.10.1 0.0.0.0 destination-port eq 21
SIP是192.168.1.0/24
DIP是172.16.10.1/32
Sport是任意的
Dport是21号端口
协议是TCP协议
就是拒绝源IP是192.168.1.0去访问目标IP是172.16.10.1的FTP的链接
匹配的时候 五个条件缺一不可ide
[RTA-acl-adv-3000]rule deny tcp source 192.168.2.0 0.0.0.255 destination 172.16.10.2 0.0.0.0
SIP是:192.168.2.0/24
DIP是:172.16.10.2
Sport:任意端口
Dport:任意端口
协议:TCP
就是拒绝源IP是192.168.2.0去访问目标172.16.10.2的全部TCP协议
匹配的时候 五个条件缺一不可工具
完成acl实验的第一步oop
方法就是使用静态路由实现 在R3上面可以ping -a 3.3.3.3 2.2.2.2 可以ping通得
[R1]acl 2000 建立基本acl 2000 rule 5 deny source 3.3.3.3 0 拒绝SIP是3.3.3.3得路由条目 至关于匹配某个条件
interface GigabitEthernet0/0/0 traffic-filter inbound acl 2000 执行应用 或者 interface GigabitEthernet0/0/1 traffic-filter outbound acl 2000 执行应用
<R3>ping -a 3.3.3.3 2.2.2.2 PING 2.2.2.2: 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out
在咱们R1上面经过命令查看 display acl all <R1>dis acl all Total quantity of nonempty ACL number is 1 Basic ACL 2000, 1 rule Acl's step is 5 rule 5 deny source 3.3.3.3 0 (15 matches) 这个就是表示acl已经配置生效了
[R1]undo acl 2000 [R1-GigabitEthernet0/0/0]undo traffic-filter inbound [R2]user-interface vty 0 4 [R2-ui-vty0-4]authentication-mode password Please configure the login password (maximum length 16):huawei [R2-ui-vty0-4]
R3这边就能够远程过去了测试
<R3>telnet 2.2.2.2 Press CTRL_] to quit telnet mode Trying 2.2.2.2 ... Connected to 2.2.2.2 ... Login authentication Password:
acl number 3000 rule 5 deny tcp source 192.168.13.0 0.0.0.255 destination-port eq telnet
含义就是拒绝源IP地址是192.168.13.0网段的telnet流量 也就是R3这边telnet 2.2.2.2的时候访问不了
interface GigabitEthernet0/0/0 ip address 192.168.13.1 255.255.255.0 traffic-filter inbound acl 3000 进行应用就能够了
[R1]dis acl all Total quantity of nonempty ACL number is 1 Advanced ACL 3000, 1 rule Acl's step is 5 rule 5 deny tcp source 192.168.13.0 0.0.0.255 destination-port eq telnet (3 mat ches) 这边已是生效了 telnet协议使用得就是tcp得23号端口
例子1:建立一个工做时间段(周一到周五)天天早上9:00~下午18:00
[Huawei]time-range wordtime 9:00 to 18:00 working-day daily
如图所示,有三个电脑须要访问远端的路由器AR1,经过基本ACL来进行限制源端PC的访问,容许PC1可以访问到路由器,拒绝PC2在工做时间段访问路由器,其余用户不容许访问
AR1的配置文件ui
# sysname R1 # time-range PC2 09:00 to 18:00 daily # acl number 2000 rule 5 permit source 172.16.1.1 0 rule 10 deny source 172.16.1.2 0 time-range PC2 rule 15 deny # interface GigabitEthernet0/0/0 ip address 172.16.1.254 255.255.255.0 traffic-filter inbound acl 2000 #
测试
查看ACL的状态信息3d
<R1>display acl all Total quantity of nonempty ACL number is 1 Basic ACL 2000, 3 rules Acl's step is 5 rule 5 permit source 172.16.1.1 0 (5 matches) rule 10 deny source 172.16.1.2 0 time-range PC2(Active) (5 matches) rule 15 deny (304 matches)
(ip-prefix)特色就是更精确得匹配到路由 两条命令的区别
[SW1]ip ip-prefix key permit 192.168.1.0 24
这个24表明ip地址的前面24位是固定的,后面因为没有加掩码的参数,那么这个24也表明着该前缀的掩码长度一样也为24位,也就是只能匹配到一条路由,为192.16.1.0/24
ip ip-prefix key permit 192.168.1.0 24 greater-equal 25 less-equal 32
这个24表明ip地址的前面24位是固定的,后面掩码的范围是25到32之间,能够匹配
192.168.1.0/25 192.168.1.0/26 192.168.1.0/27 192.168.1.0/28 192.168.1.0/29 192.168.1.0/30 192.168.1.0/31 192.168.1.0/32可是不能匹配到192.168.1.0/24 由于掩码的位数是25到32之间