第八章:ACL技术

一,ACL功能

访问控制列表------数据流的抓取和匹配

访问控制:ACL+ packet-filter(数据包抓取)

路由控制:ACL+ Route-policy(路由策略)

流量控制:ACL+ QOS(服务质量)

二,ACL组成

组成:由若干条允许或者拒绝的规则组成

rule 1 deny source 192.168.1.0 0.0.0.255 (反掩码/通配符)

规则 ID 的来源:ID范围 <0-4294967294>

手工配置:

自动生成:编号从5开始,是5的倍数,比如 :0,5,10,15,20

255.255.255.192

0.0.0.63

三,ACL分类

1,基本ACL: INTEGER<2000-2999> Basic access-list(add to current using rules)

只关心数据的源地址,容易出现误伤
2,高级ACL :INTEGER<3000-3999> Advanced access-list(add to current using rules)
精确匹配,数据五元组(源IP地址,目标IP地址,协议,目标端口,源端口)

3,二层ACL :INTEGER<4000-4999> Specify a L2 acl group

源MAC地址,目标MAC地址,ARP协议,RARP协议,
4,基于 ipv6 的ACL ACL IPv6
5,命名ACL: name Specify a named ACL
6, number Specify a numbered ACL (没讲)

四,匹配机制

1,数据包到达接口后,会被检查是否设置ACL规则如果设置了,就ACL规则执行,如果没有设置就正常转发

2,按照ACL的编号从上至下逐一匹配,直到有与之匹配的规则出现则结束

3,所有规则都不匹配则执行默认动作,默认允许则允许,默认拒绝则丢弃

练习1:

rule permit source 192.168.1.1 0.0.0.0

rule deny source 192.1618.1.0 0.0.0.255

练习2:

rule deny source 192.1618.1.0 0.0.0.255

rule permit source 192.168.1.1 0.0.0.0

练习3:拒绝所有人去访问192.168.10.1

rule deny ip source any destination 192.168.10.1

练习4:拒绝192.168.1.1 去访问任何人

rule deny ip source 192.168.1.1 destination any

练习5:允许192.168.1.0 去访问任何人

rule permit ip source 192.168.1.0 destinatin any

五,ACL实验

相关推荐
蘑菇小白几秒前
网络:TCP
网络·tcp/ip·udp
dldw7778 小时前
IE无法正常登录windows2000server的FTP服务器
运维·服务器·网络
运维有小邓@9 小时前
什么是重放攻击?如何避免成为受害者?
运维·网络·安全
光路科技9 小时前
工业数字化三大核心概念拆解:IIoT、工业互联网与工业4.0
网络
汤愈韬10 小时前
下一代防火墙通用原理
运维·服务器·网络·security
有代理ip11 小时前
网络隐私防护指南:代理服务与换 IP 工具的科学结合
网络·tcp/ip·web安全
不是书本的小明12 小时前
阿里云专有云网络架构
网络·阿里云·架构
mounter62512 小时前
【内核前沿】从 veth 到 netkit:深度解析 TCP devmem 穿透容器屏障的“队列租赁”黑科技
网络·ebpf·linux kernel·devmem tcp·netkit·队列租赁
爱学习的小囧13 小时前
vSphere Supervisor 服务配置指南:自签名容器注册表使用教程
服务器·网络·esxi·虚拟化·vcf
pjwonline114 小时前
反向仲裁:去中心化知识网络中的社会性共识引擎
网络·人工智能·去中心化·区块链·智能合约