ACL概述、ACL原理、基本ACL应用及配置

产生背景

ACL概述

ACL应用场景

实验拓扑

协议号 位于IP报文头部,是一个8位字段(取值范围0-255)。它的作用是告诉IP层之上的协议栈:"我这个IP包里面封装的是什么协议的数据?"

协议号 协议 中文名 关键特征/记忆口诀
1 ICMP 互联网控制消息协议 "万物伊始"。网络控制与诊断的基石(Ping, Traceroute)。
2 IGMP 互联网组管理协议 "紧随其后"。用于组播组成员管理(视频会议、直播)。
6 TCP 传输控制协议 "六六大顺"。可靠的、面向连接的协议(HTTP、HTTPS、SSH)。
17 UDP 用户数据报协议 "一起走吧(17)"。不可靠但高效的协议(DNS查询、视频流、语音)。
特性 基本ACL(2000-2999) 高级ACL(3000-3999)
核心匹配依据 只关注"数据从哪里来" 关注"数据从哪里来,到哪里去,干什么"
匹配条件 源IP地址、时间段 源IP、目的IP、协议类型(IP/TCP/UDP/ICMP等)、源端口、目的端口、优先级、时间段等
ACL编号范围 2000 ~ 2999 3000 ~ 3999
配置命令 rule [permit/deny] source [IP地址] rule [permit/deny] [protocol] source [IP] destination [IP] [port]
设计哲学 简单、高效、粗粒度控制 精确、灵活、细粒度控制
典型应用位置 尽量靠近目标(目的地) 尽量靠近(发起者)
配置复杂度

部署黄金法则

  1. 基本ACL部署原则尽量靠近目的地(Destination)

    • 为什么? 因为它只识别源IP。放在离源太近的地方,会过早地阻断该IP去往其他合法目的地的流量,导致"误杀"。

    • 口诀基本ACL,管谁来的,放得离目标近些。

  2. 高级ACL部署原则尽量靠近源(Source)

    • 为什么? 因为它能精确识别"源-目的-服务"。在流量发出的地方就进行过滤,可以将非法流量尽早丢弃,避免其占用网络带宽和核心设备资源。

    • 口诀高级ACL,管得精细,放得离源头近些。

查看acl

查看acl匹配的报文

ACL匹配规则


ACL的本质

首先,你必须建立一个核心认知:ACL(访问控制列表)本身只是一张写好规则的"过滤清单"。它自己不会做任何事,就像一个写了名单的册子。

关键 :这份"过滤清单"可以被网络设备里不同的功能模块 拿去使用。不同的模块,对清单里"允许/拒绝"的理解完全不同! 这就是你所有困惑的根源。

下图清晰地展示了ACL在华为网络设备中的核心应用场景及其本质差异:

分场景详解(为什么行为不同)

场景一:ACL + Traffic-Filter(流量过滤)------ "安全门卫"

  • 目的:纯粹为了安全,阻止非法访问。

  • 逻辑白名单思维。只放行明确允许的,其他一律拦截。这是最严格的模式。

  • 配置与结果

bash 复制代码
# 1. 定义ACL:只允许访问Web服务
[Huawei] acl 3000
[Huawei-acl-adv-3000] rule permit tcp destination-port eq 80

# 2. 调用ACL做流量过滤
[Huawei] interface GigabitEthernet 0/0/1
[Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3000

# 结果:
# - HTTP流量(端口80) → 匹配规则 → permit → **允许通过**
# - 其他所有流量(如Ping, SSH) → 无规则匹配 → **匹配隐含规则 → deny → 拒绝丢弃**

场景二:ACL + NAT(网络地址转换)------ "翻译官"

  • 目的:控制哪些内网IP可以转换成公网IP上网。

  • 逻辑任务清单思维。只对匹配的流量执行"翻译"(NAT)任务。不匹配的,不归我管,可能由其他NAT规则处理或直接路由。

  • 配置与结果

bash 复制代码
# 1. 定义ACL:指定哪些内部地址可以转换
[Huawei] acl 2000
[Huawei-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255

# 2. 调用ACL做NAT
[Huawei] interface GigabitEthernet 0/0/0  # 出接口
[Huawei-GigabitEthernet0/0/0] nat outbound 2000

# 结果:
# - 来自192.168.1.0/24的流量 → 匹配规则 → permit → **执行NAT转换**
# - 来自其他网段(如192.168.2.100)的流量 → 无规则匹配 → **不执行NAT,直接转发**
#   (如果路由可达,它可能用其他方式出去;如果不可达,则丢弃。但这与NAT模块无关)。

场景三:ACL + 策略路由 / 路由策略 ------ "向导"或"人事经理"

  • 目的:操控流量路径或路由信息,不关心安全。

  • 逻辑服务窗口思维。只处理名单内的业务,名单外的去隔壁(下一个节点或默认路由)处理。

  • 配置示例(策略路由)

bash 复制代码
# 1. 定义ACL:匹配需要走专线的流量(如访问Server 10.1.1.1)
[Huawei] acl 3001
[Huawei-acl-adv-3001] rule permit ip destination 10.1.1.1 0

# 2. 定义流分类和行为,关联ACL
[Huawei] traffic classifier VIP
[Huawei-classifier-VIP] if-match acl 3001
[Huawei] traffic behavior REDIRECT
[Huawei-behavior-REDIRECT] redirect ip-nexthop 202.100.1.1
[Huawei] traffic policy VIP-POLICY
[Huawei-policy-VIP-POLICY] classifier VIP behavior REDIRECT

# 3. 应用策略
[Huawei] interface GigabitEthernet 0/0/1
[Huawei-GigabitEthernet0/0/1] traffic-policy VIP-POLICY inbound

# 结果:
# - 去往10.1.1.1的流量 → 匹配ACL → 被重定向到202.100.1.1
# - 其他所有流量(如上网) → 无规则匹配 → **走接口默认路由**,不受影响。

实验文档

通过网盘分享的文件:day02

链接: https://pan.baidu.com/s/1Qn4iy1peVUorfGnhTaBsVQ?pwd=6czq 提取码: 6czq

--来自百度网盘超级会员v6的分享

相关推荐
枷锁—sha3 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
dog2503 小时前
圆锥曲线与丹德林内切球
网络·php
寒秋花开曾相惜4 小时前
(学习笔记)4.2 逻辑设计和硬件控制语言HCL(4.2.3 字级的组合电路和HCL整数表达式)
android·网络·数据结构·笔记·学习
treesforest4 小时前
IP查询接口调用完全指南:从入门到企业级实战
大数据·网络·安全·网络安全·ip
网络安全许木5 小时前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
云祺vinchin5 小时前
“十五五”引领灾备升级,数字化安全建设如何合规落地?
网络·数据库·安全·kubernetes·数据安全·容灾备份
牛大兵5 小时前
播放网络摄像头视频支持ONVIF/RTSP
网络·python·音视频
其实防守也摸鱼5 小时前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
永远不会出bug5 小时前
JAVA:WebSocket 「在线状态 + 强制挤下线通知」
网络·websocket·网络协议
S1998_1997111609•X5 小时前
login:/-system.web,dex.dmp,b-scode:app·%
网络·数据库·百度·facebook·twitter