ACL访问控制列表实战
访问控制列表
访问控制列表和可以定义一系列不同的规则,设备根据这些跪着对数据包进行分类,针对不同类型的报文进行不同的处理,
从而实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。
ACL 应用场景:
ACL可以通过定义规则来允许或拒绝流量的通过
ACL可以根据需求来定义过滤的条件以及匹配条件后所执行的动作
ACL分类
基本ACL 2000-2999 源IP地址
高级ACL 3000-3999 源IP地址、目的IP地址、源端口、目的端口等
二层ACL 4000-4999 源MAC地址、目的MAC地址、以太帧协议类型
ACL 规则
每个ACL可以包含多个规则,RTA根据规则来对数据流量进行过滤。
一个ACL可以有多条"deny|permit" 语句组成,每条语句描述了一条规则。
ACL中定义的规则可能存在重复或矛盾的地方,规则的匹配顺序决定了规则的优先级,ACL通过设置规则的优先级来处理规则之间重复或矛盾的情形。
匹配顺序有两种:配置排序和自动排序
#客户端的192.168.1.10 gw=192.168.1.254,192.168.2.10 gw=192.168.2.254
#客户端的172.16.1.11,172.16.1.12 gw=172.16.1.254
#AR1
interface GigabitEthernet0/0/0
ip address 192.168.1.254 255.255.255.0
#
interface GigabitEthernet0/0/0
ip address 192.168.2.254 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 172.16.10.1 255.255.255.0
#set默认路由
ip route-static 0.0.0.0 0.0.0.0 172.16.10.2
#AR2
interface GigabitEthernet0/0/0
ip address 172.16.10.2 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 172.16.1.254 255.255.255.0
#set默认路由
ip route-static 0.0.0.0 0.0.0.0 172.16.10.1
三P原则
在路由器上应用ACL时,可以为每种协议(Per Protocol)、每个方向(Per Direction)
和每个接口(Per Interface)配置一个ACL,一般称为“3P原则”。
(1)一个ACL只能基于一种协议,因此每种协议都需要配置单独的ACL。
(2)经过路由器接口的数据有进(ln)和出(Out)两个方向,因此在接口上配置访问控制列表也有进(In)和出(Out)两个方向。每个接口可以配置进方向的ACL,也可以配置出方向的ACL,或者两者都配置,但是一个ACL只能控制一个方向。
(3)一个ACL只能控制一个接口上的数据流量,无法同时控制多个接口上的数据流量。
##基础访问列表配置
1.禁止192.168.1.0 访问172.16.1.0
##在AR2上配置
acl number 2000
rule 5 deny source 192.168.1.0 0.0.0.255
##进入接口
interface GigabitEthernet0/0/1
traffic-filter outbound acl 2000
#查看配置
[AR2]display traffic-filter applied-record
-----------------------------------------------------------
Interface Direction AppliedRecord
-----------------------------------------------------------
GigabitEthernet0/0/1 outbound acl 2000
-----------------------------------------------------------
[AR2]disp acl all
Total quantity of nonempty ACL number is 1
Basic ACL 2000, 1 rule
Acls step is 5
rule 5 deny source 192.168.1.0 0.0.0.255 (18 matches)
##测试无法ping通
##高级ACL配置
[AR2]display traffic-filter applied-record
-----------------------------------------------------------
Interface Direction AppliedRecord
-----------------------------------------------------------
GigabitEthernet0/0/1 outbound acl 3000
-----------------------------------------------------------
[AR2]dis acl all
Total quantity of nonempty ACL number is 2
Basic ACL 2000, 1 rule
Acls step is 5
rule 5 deny source 192.168.1.0 0.0.0.255
Advanced ACL 3000, 3 rules
Acls step is 5
rule 5 deny tcp source 192.168.1.0 0.0.0.255 destination 172.16.1.11 0 destinat
ion-port eq telnet
## 0.0.0.255 是255台机器,0 是一台机器
rule 10 deny tcp source 192.168.2.0 0.0.0.255 destination 172.16.1.12 0
rule 15 permit ip (93 matches)
[AR2]
ACL应用-NAT
要求:
通过ACL实现主机A和主机B分别使用不同的公网地址池来进行NAT转换。
Enter system view, return user view with Ctrl+Z.
[AR2]acl 2001
[AR2-acl-basic-2001]rule permit source 192.168.1.0 0.0.0.255
[AR2-acl-basic-2001]acl 2002
[AR2-acl-basic-2002]rule permit source 192.168.2.0 0.0.0.255
[AR2-acl-basic-2002]q
[AR2]nat address-group 1 202.110.10.8 202.110.10.15
[AR2]nat address-group 2 202.115.60.2 202.115.60.16
[AR2]inter g 0/0/1
[AR2-GigabitEthernet0/0/1]di th
[V200R003C00]
#
interface GigabitEthernet0/0/1
ip address 172.16.1.254 255.255.255.0
#
return
[AR2-GigabitEthernet0/0/1]nat outbound 2001 address-group 1
[AR2-GigabitEthernet0/0/1]nat outbound 2002 address-group 2
[AR2-GigabitEthernet0/0/1]