访问控制列表ACL的配置与使用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控制列表ACL的配置与使用

访问控制列表ACL的配置与使用访问控制列表,即Access Control List,以下简称ACL,是路由器、交换机等网络设备上最常用的功能之一。可以说大多数的网络协议都跟ACL有着千丝万缕的联系,所以要弄清楚ACL的用法非常重要。 ? 实际上,ACL的本质就是用于描述一个IP数据包、以太网数据帧若干特征的集合。然后根据这些集合去匹配网络中的流量(由大量数据包组成),同时根据策略来“允许”或者“禁止”。 ? ACL的基本原理: 如图 1、ACL由若干条件,并按照一定的顺序而成,同时每个条件都对应了一个策略:允许或者禁止。 2、收到一个数据帧之后,ACL会按照从上到下的顺序逐一匹配: ? ●一个条件不匹配就查看下一个; ? ●任意一个条件匹配后就按照指定的策略执行,并跳出匹配; ? ●所有条件都不匹配时,默认禁止,即deny。 根据条件描述的不同,我们通常可以将IP ACL分为基本型和扩展型两种。 其中基本型只能就数据包的源ip地址进行匹配; 而扩展型ACL就可以对源IP、目的IP、协议号(判断tcp/udp/icmp等)、源端口号、目的端口号、QoS参数(tos、precedence)等参数来进行定义,同时在匹配时,还可以根据路由器系统时间(time-range)来变化、还可以选择是否生成日志(log)等,功能非常强大。 ? 显然标准型ACL功能非常简单,而扩展型ACL功能非常强大;但是功能越强大,匹配的越详细,对于路由器等网络设备的性能要求越高,或者对于网速的拖慢越明显。组网时需要酌情使用。 不过有一点,两种类型的ACL在原理上是完全一致的。 标准型ACL只能匹配源IP地址,在实际操作中,有三种匹配方式: 1、any,任意地址 2、netmask,指定ip网段 3、src_range,指定ip地址范围 ? 配置模板: ip access-list standard name??????????????? //建立一个标准型的ACL,名字自定 ? {permit | deny} any ? {permit | deny} network net-mask ? {permit | deny} src_range start-ip end-ip ? 例1:我们需要设置某局域网中只有网段的用户能够上网(理论上有254个用户),那么应该是 ip access-list standard test ? permit ? deny any(隐含生效,无需配置) ? 例2:我们需要设置某局域网中只有~0的用户能够上网(理论上有79个用户),本网段的其他用户无法上网,那么应该是 ip access-list standard test ? permit src_range 0 ? deny any(隐含生效) ? 例3:我们需要让某局域网中只有网段用户上网,但是3这个ip地址的用户要禁止(财务禁止上网)(理论上有253个用户),那么应该是 ip access-list standard test ? deny 3 55 ? permit ? deny any(隐含生效) ? 注意: 例3中,要表示单个主机的话,掩码必须是4个255,即32位掩码; 同时所有的例子中,各个条目的先后顺序不能搞错,想想看为什么?扩展型ACL可匹配的条目比较多,前面已经说过,但世纪上最常用的项目也就是源、目的IP,源、目的端口号,以及ip协议号(种类)这5种,这5种就可以用来满足绝大多数的应用。 由于匹配的条目比较多,在一个条件中,这些项目也是有前后顺序的,为: 协议号,源ip地址,源端口号,目的ip地址,目的端口号; 其中,协议号必须写(ip、icmp、tcp、udp等); 源ip地址也必须写,其表示方式也有三种,与标准acl相同(如果不想匹配,以any来代替); 源端口号可以不写,表示any; 目的ip地址必须写; 目的端口号必须写(当协议号为tcp/udp时,源和目的端口号中至少应当写一个) ? 配置模板: ip access-list extended name ? {permit | deny} {ip | icmp | tcp | udp} {any | network | src_range} [src_port] {any | network | src_range} [dst_port] ? 例1:网络中除了正常的web访问、邮件收发,其他所有的应用都要禁止 ip access-list extended test ? permit?tcp any any?eq 80 ? permit?tcp any any eq 25 ? permit tcp any any eq 110 ? deny ip any any(隐含生效,后面不再贴

文档评论(0)

aicencen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档