eNSP学习——配置高级的访问控制列表

目录

主要命令

原理概述

实验目的

实验内容

实验拓扑

实验编址

实验步骤

1、基本配置

2、搭建OSPF网络

3、配置Telnet

4、配置高级ACL控制访问


需要eNSP各种配置命令的点击链接自取: 华为eNSP各种设备配置命令大全PDF版_ensp配置命令大全资源-CSDN文库

主要命令

复制代码
//创建一个高级ACL 3000
[R4]acl 3000	

//ip为协议类型,允许源地址为1.1.1.1、目的地址为4.4.4.4的数据包通过
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0

//查看 ACL配置信息
[R4-acl-adv-3000]dis acl all
 Total quantity of nonempty ACL number is 1 

Advanced ACL 3000, 1 rule
Acl's step is 5
 rule 5 permit ip source 1.1.1.1 0 destination 4.4.4.4 0 


//使用inbound参数,即在数据入方向上调用
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound

原理概述

基本的ACL只能用于匹配源I地址,而在实际应用当中往往需要针对数据包的其他参数进行匹配,比如目的IP地址、协议号、端口号等,所以基本的ACL 由于匹配的局限性而无法实现更多的功能,所以就需要使用高级的访问控制列表。
高级的访问控制列表 在匹配项上做了扩展,编号范围为3000~3999 ,既可使用报文的源IP地址 ,也可使用目的地址IP优先级IP协议类型ICMP类型TCP源端口/目的端口UDP源端口/目的端口号等信息来定义规则。
高级访问控制列表可以定义比基本访问控制列表更准确、更丰富、更灵活的规则,也因此得到更加广泛的应用。

实验目的

理解高级访问控制列表的应用场景

掌握配置高级访问控制列表的方法

理解高级访问控制列表与基本访问控制列表的区别

实验内容

本实验模拟企业网络环境。R1为分支机构A管理员所在IT部门的网关,R2为分支机构A用户部门的网关,R3为分支机构A去往总部出口的网关设备,R4为总部核心路由器设备。企业原始设计思路想要通过远程方式管理核心网路由器R4,要求由R1所连的PC可以访问R4,其他设备均不能访问。同时又要求只能管理R4上的4.4.4.4这台服务器,另一台同样直连R4的服务器40.40.40.40不能被管理(本实验PC使用环回接口模拟)。

实验拓扑

实验编址

|------------|------------|--------------|-----------------|------|
| 设备 | 接口 | IP地址 | 子网掩码 | 默认网关 |
| R1(AR2220) | GE 0/0/0 | 192.168.13.1 | 255.255.255.0 | N/A |
| R1(AR2220) | Loopback 0 | 1.1.1.1 | 255.255.255.255 | N/A |
| R2 | GE 0/0/1 | 192.168.23.2 | 255.255.255.0 | N/A |
| R3 | GE 0/0/0 | 192.168.13.3 | 255.255.255.0 | N/A |
| R3 | GE 0/0/1 | 192.168.23.3 | 255.255.255.0 | N/A |
| R3 | GE 0/0/2 | 192.168.34.3 | 255.255.255.0 | N/A |
| R3 | Loopback 0 | 3.3.3.3 | 255.255.255.255 | N/A |
| R4 | GE 0/0/2 | 192.168.34.4 | 255.255.255.0 | N/A |
| R4 | Loopback 0 | 4.4.4.4 | 255.255.255.255 | N/A |
| R4 | Loopback 1 | 40.40.40.40 | 255.255.255.255 | N/A |

实验步骤

1、基本配置

根据实验编址,进行相应的基本配置,并使用ping命令检测各直连链路的连通性。

复制代码
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.13.1 24
[R1-GigabitEthernet0/0/0]int loopback 0
[R1-LoopBack0]ip add 1.1.1.1 32

[R2]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.23.2 24

[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.13.3 24
[R3-GigabitEthernet0/0/0]int g0/0/1
[R3-GigabitEthernet0/0/1]ip add 192.168.23.3 24
[R3-GigabitEthernet0/0/1]int g0/0/2
[R3-GigabitEthernet0/0/2]ip add 192.168.34.3 24
[R3-GigabitEthernet0/0/2]int loopback 0
[R3-LoopBack0]ip add 3.3.3.3 32

[R4]int g0/0/2
[R4-GigabitEthernet0/0/2]ip add 192.168.34.4 24
[R4-GigabitEthernet0/0/2]int loopback 0
[R4-LoopBack0]ip add 4.4.4.4 32
[R4-LoopBack0]int loopback 1
[R4-LoopBack1]ip add 40.40.40.40 32

其余直连链路的连通性检测省略。

2、搭建OSPF网络

在所有路由器上运行OSPF协议,通告相应网段至区域0中。

复制代码
[R1]ospf 1
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0

[R2]ospf 1
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 192.168.23.0 0.0.0.255

[R3]ospf 1
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 192.168.23.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 192.168.34.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 3.3.3.3 0.0.0.0

[R4]ospf 1
[R4-ospf-1]area 0
[R4-ospf-1-area-0.0.0.0]network 192.168.34.0 0.0.0.255
[R4-ospf-1-area-0.0.0.0]network 4.4.4.4 0.0.0.0
[R4-ospf-1-area-0.0.0.0]network 40.40.40.40 0.0.0.0

配置完成后,查看R1的ospf路由信息:

可见,路由器R1已经学习到了相关网段的路由条目。

3、配置Telnet

在总部核心路由器R4上配置Telnet相关配置,配置用户密码为huawei。

复制代码
[R4]user-interface vty 0 4	
[R4-ui-vty0-4]authentication-mode password 
Please configure the login password (maximum length 16):huawei

配置完成后,尝试在R1上建立与R4的环回接口0的IP地址的Telnet连接:

可以观察到,R1已经可以成功登录R4。
再尝试在R1上建立与R4的环回接口1的P地址的Telnet连接。

这时发现,只要是路由可达的设备,并且拥有Telnet 的密码,都可以成功正常登录。

4、配置高级ACL控制访问

根据设计要求,R1的环回接口只能通过R4上的4.4.4.4进行Telnet访问,但是不能通过40.40.40.40访问。

如果要R1只能通过访问R4的环回口0地址登录设备,即同时匹配数据包的源地址和目的地址实现过滤,此时通过标准ACL是无法实现的,因为ACL 只能通过匹配源地址实现过滤,所以需要使用到高级ACL。
在R4上使用acl命令创建一个高级ACL 3000。


在高级ACL视图中,使用rule命令配置ACL规则,ip为协议类型,允许源地址为1.1.1.1、目的地址为4.4.4.4的数据包通过。


配置完成后,查看 ACL配置信息。

可以观察到,在不指定规则ID的情况下,默认步长为5,第一条规则的规则D即为5。将ACL 3000调用在VTY 下,使用inbound参数,即在R4的数据入方向上调用。


配置完成后,在R1上使用环回口地址分别尝试访问40.40.40.40和4.4.4.4。

可以观察到,此时过滤已经实现,R1不能使用环回口地址访问40.40.40.40;并且可以访问4.4.4.4。

此外高级ACL还可以实现对源、目的端口,协议号等信息的匹配,功能非常强大。

相关推荐
西岸行者6 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习
悠哉悠哉愿意6 天前
【单片机学习笔记】串口、超声波、NE555的同时使用
笔记·单片机·学习
别催小唐敲代码6 天前
嵌入式学习路线
学习
毛小茛6 天前
计算机系统概论——校验码
学习
babe小鑫6 天前
大专经济信息管理专业学习数据分析的必要性
学习·数据挖掘·数据分析
winfreedoms6 天前
ROS2知识大白话
笔记·学习·ros2
在这habit之下6 天前
Linux Virtual Server(LVS)学习总结
linux·学习·lvs
我想我不够好。6 天前
2026.2.25监控学习
学习
im_AMBER6 天前
Leetcode 127 删除有序数组中的重复项 | 删除有序数组中的重复项 II
数据结构·学习·算法·leetcode
CodeJourney_J6 天前
从“Hello World“ 开始 C++
c语言·c++·学习