标签:acl
ACL(access control list)访问控制列表(今天所讲为三层ACL)【作用】 控制数据的访问 互通
【实现】
1 定义规则
2 定义动作
permit 允许
deny 拒绝
【分类】 标准ACL 仅仅关注源IP地址
扩展ACL 关注源IP和目标IP 还可以关注IP头部后面的内容
【表示】
ID 即通过不同的数字 表示不同的ACL
名字 便于人们对ACL 的配置与管理
配置
创建ACL
access-list (ID) permit /deny x.x.x.x wildcard-bits
ID的范围1-99标准ACL
ID范围 100-199表示扩展 ACL
x.x.x.x 表示的是一个IP 网络范围 或者一个ip地址
wildcard-bits 通配符
#0和1是交叉出现的
通配符中的0表示的是匹配的位
通配符中的1表示的是不匹配的位
通配符中 只关心0所表示的匹配的位
例如 access-list 1 permit 192.168.1.0 0.0.0.255
1 首先分析ACL的类型
2 其次分析ACL的匹配条件
首先分析通配符 关注通配符中0所对应的IP地址中的位
提取源IP地址中 与通配符0所对应的位
将提取出的位与ACL中的条件进行比对
如果相同则匹配成功 执行动作
如果不同 则匹配失败 继续寻找下一条目 /下一匹配条件
3 最后确认 处理动作
permit 允许
deny 拒绝
在没有正式调用之前 permit和deny 没有实际意义
调用ACL
确定在正确的设备上
确定在正确的端口上
确定在正确的方向上
interface fa0/1
ip access-group 1 in
验证与测试
sw#show ip access-lists 验证和查看设备上的ACL信息
pc>ping 192.168.1.254
show ip interface fa 0/0 查看端口上的ACL信息
【注意】任何一个ACL后面 都有一个隐含的 deny any
当一个ACL中有多个条目时 对每个条件匹配时 是按照序列号从小到大 依次进行检查 匹配的
标准ACL应该调用在距离目标近的位值
扩展ACL应该调用在距离源近的位置
access-list 1 deny 192.168.1.1 0.0.0.0
access-list 1 permit any
工作中常用的ACL 配置方式 【命名的ACL】
GW(config)#ip access-list standard Deny-Ping
GW(config-std-nacl)#10 deny 192.168.1.2 0.0.0.0 /10 deny host 192.168.1.1
GW(config-std-nacl)#20 permit any
GW(config-std-nacl)#exit
调用ACL
GW(config) interface fas0/0
GW(config-if)# ip access-group Deny-Ping in
为了匹配更加精确的流量 我们使用【扩展ACL】
创建ACL
ip access-list extended notping
10 deny icmp host192.168.1.1 host 192.168.1.254
20 permit ip any any
调用ACL
interface gi0/0
ip access-group notping in
验证 ping
show ip access-list
show ip inter gi0/0
标签:acl
原文地址:http://blog.51cto.com/2168836/2103462