第八章:ACL技术

一,ACL功能

访问控制列表------数据流的抓取和匹配

访问控制:ACL+ packet-filter(数据包抓取)

路由控制:ACL+ Route-policy(路由策略)

流量控制:ACL+ QOS(服务质量)

二,ACL组成

组成:由若干条允许或者拒绝的规则组成

rule 1 deny source 192.168.1.0 0.0.0.255 (反掩码/通配符)

规则 ID 的来源:ID范围 <0-4294967294>

手工配置:

自动生成:编号从5开始,是5的倍数,比如 :0,5,10,15,20

255.255.255.192

0.0.0.63

三,ACL分类

1,基本ACL: INTEGER<2000-2999> Basic access-list(add to current using rules)

只关心数据的源地址,容易出现误伤
2,高级ACL :INTEGER<3000-3999> Advanced access-list(add to current using rules)
精确匹配,数据五元组(源IP地址,目标IP地址,协议,目标端口,源端口)

3,二层ACL :INTEGER<4000-4999> Specify a L2 acl group

源MAC地址,目标MAC地址,ARP协议,RARP协议,
4,基于 ipv6 的ACL ACL IPv6
5,命名ACL: name Specify a named ACL
6, number Specify a numbered ACL (没讲)

四,匹配机制

1,数据包到达接口后,会被检查是否设置ACL规则如果设置了,就ACL规则执行,如果没有设置就正常转发

2,按照ACL的编号从上至下逐一匹配,直到有与之匹配的规则出现则结束

3,所有规则都不匹配则执行默认动作,默认允许则允许,默认拒绝则丢弃

练习1:

rule permit source 192.168.1.1 0.0.0.0

rule deny source 192.1618.1.0 0.0.0.255

练习2:

rule deny source 192.1618.1.0 0.0.0.255

rule permit source 192.168.1.1 0.0.0.0

练习3:拒绝所有人去访问192.168.10.1

rule deny ip source any destination 192.168.10.1

练习4:拒绝192.168.1.1 去访问任何人

rule deny ip source 192.168.1.1 destination any

练习5:允许192.168.1.0 去访问任何人

rule permit ip source 192.168.1.0 destinatin any

五,ACL实验

相关推荐
Hellc0077 分钟前
Docker网络冲突排查与解决方案:完整指南
网络·docker·容器
眠りたいです27 分钟前
Docker核心技术和实现原理第二部分:docker镜像与网络原理
运维·网络·docker·容器
闲人编程35 分钟前
消息通知系统实现:构建高可用、可扩展的企业级通知服务
java·服务器·网络·python·消息队列·异步处理·分发器
Xの哲學36 分钟前
Linux Platform驱动深度剖析: 从设计思想到实战解析
linux·服务器·网络·算法·边缘计算
ikkkkkkkl38 分钟前
计算机网络:物理层
网络·计算机网络·物理层
镜中人★1 小时前
408计算机组成原理考纲知识点
网络·笔记
汤愈韬1 小时前
双向NAT
网络·网络协议·网络安全·security·huawei
栗子叶1 小时前
IP协议 地址划分&MAC地址作用&ip addr命令
网络·tcp/ip·macos
维构lbs智能定位3 小时前
基于UWB定位技术的工地安全管理系统从技术原理到功能应用详解
网络·安全·工地安全管理系统
Cyber4K3 小时前
【Kubernetes专项】DockerFile、数据持计划、网络模式及资源配额
运维·网络·云原生·容器·kubernetes