A. 路由ACL 配置問題
ACL進行匹配時,會一條一條的匹配的,第一條不匹配它又會向下匹配,直到有一條匹配成功,就會退出。
大部分路由器,交換機在ACL語句的最後會有一條拒絕所有,或者放通所有,不同的廠家的不同。
如果使用的路由器沒有默認拒絕所有的話,要想拒絕所有可以這樣配。
permit tcp any any eq 80permit tcp any any eq 23deny ip any any
關於any:
any就代表255.255.255.255 也就是所有地址
host代表精確匹配 也就是子網掩碼為0.0.0.0
host放在ip前面
舉例:193.62.40.230 0.0.0.0 = host 193.62.40.230
ACL列表有2種類型..
1.標准ACL:list number為1-99之間的數字,只是過濾源地址..//只檢查從哪兒來的通過不通過
2.擴展ACL:list number為100-199之間的數字,是基於上層埠的檢查..檢查上層的應用數據..比如說可以允許或拒絕訪問某個協議..拒絕使用某個協議埠...
B. 管理員在配置高級acl時,可以指定哪些參數
有很多,根據源目mac,源目IP,協議類型,埠號,時間范圍,等等等等。
訪問控制列表具有許多作用,如限制網路流量、提高網路性能;通信流量的控制,例如ACL可以限定或簡化路由更新信息的長度,從而限制通過路由器某一網段的通信流量;提供網路安全訪問的基本手段。
在路由器埠處決定哪種類型的通信流量被轉發或被阻塞,例如,用戶可以允許E-mail通信流量被路由,拒絕所有的 Telnet通信流量等。
(2)配置標准acl如何指定協議擴展閱讀:
當ACL處理數據包時,一旦數據包與某條ACL語句匹配,則會跳過列表中剩餘的其他語句,根據該條匹配的語句內容決定允許或者拒絕該數據包。如果數據包內容與ACL語句不匹配,那麼將依次使用ACL列表中的下一條語句測試數據包。
該匹配過程會一直繼續,直到抵達列表末尾。最後一條隱含的語句適用於不滿足之前任何條件的所有數據包。這條最後的測試條件與這些數據包匹配,通常會隱含拒絕一切數據包的指令。此時路由器不會讓這些數據進入或送出介面,而是直接丟棄。
C. 怎樣配置路由器的ACL命名訪問控制列表
1.配置標准命名ACL:其中name就是要配置ACL名稱,一般使用英文字母及數字組成
步驟一:配置標准命名ACL
Router(config)# ip access-list standard name
步驟二:在命名的ACL配置模式下輸入相應的語句
Router(config-std-nacl)# deny | permit source-ip-addres wildcard-mask [log]
步驟三:將ACL列表應用到相應介面的相應方向
Router(config-if)# IP access-group acl-name {in|out}
2.配置擴展命名ACL:其中name就是要配置ACL名稱,一般使用英文字母及數字組成
步驟一:配置擴展命名ACL
Router(config)# ip access-list extended name
步驟二:在命名的ACL配置模式下輸入相應的語句
Router(config-ext-nacl)# deny | permit protocol | protocol-keyword source-ip wildcard-mask destination-ip wildcard-mask [operator operand][established]
步驟三:將ACL列表應用到相應介面的相應方向
Router(config-if)# IP access-group acl-name {in|out}
D. 標准ACL與擴展ACL怎麼具體配置
訪問控制列表分為標准訪問控制列表和擴展訪問控制列表:標准ACL檢查源地址通常 ... 協議今天我們來配置這兩種訪問控制列表:標准訪問控制列表試驗要求:利用標准訪問 ... 因此便引入了訪問控制列表(ACL)來進行控制,作為網路管理員我們應該怎麼來具體的 ...
E. 思科Cisco路由器的ACL控制列表設置
1、首先在電腦上點擊打開Cisco軟體。准備兩個PC,一個server和三個路由器,並連接。
F. 什麼是ACL,它的五要素是
ACL(Access Control Lists,縮寫ACL),存取控制列表。ACL是一套與文件相關的用戶、組和模式項,此文件為所有可能的用戶 ID 或組 ID 組合指定了許可權。 ACL的作用 限制網路流量提高網路性能 通過設定埠上、下行流量的帶寬,ACL可以定製多種應用的帶寬管理,避免因為帶寬資源的浪費而影響網路的整體性能。如果能夠根據帶寬大小來制定收費標准,那麼運營商就可以根據客戶申請的帶寬,通過啟用ACL方式限定訪問者的上、下行帶寬,實現更好的管理,充分利用現有的網路資源,保證網路的使用性能。 有效的通信流量控制手段 ACL 可以限定或簡化路由選擇更新信息的長度,用來限制通過路由器的某一網段的流量。 提供網路訪問的基本安全手段 ACL 允許某一主機訪問一個網路,阻止另一主機訪問同樣的網路,這種功能可以有效防止未經授權用戶的非法接入。如果在邊緣接入層啟用二、三層網路訪問的基本安全策略,ACL能夠將用戶的MAC、IP地址、埠號與交換機的埠進行綁定,有效防止其他用戶訪問同樣的網路。 在交換機(路由器)介面處,ACL決定哪種類型的通信流量被轉發或被拒絕。根據數據包的協議(IP、IPX等),ACL指定某種類型的數據包具有更高的優先順序,在同等情況下優先被交換機(路由器)處理。這種功能保證交換機(路由器)丟棄不必要的數據包,通過不同的隊列來有效限制網路流量,減少網路擁塞。 在網路中,ACL不但可以讓網管員用來制定網路策略,對個別用戶或特定數據流進行控制;也可以用來加強網路的安全屏蔽作用。從簡單的Ping of Death攻擊、TCP Syn攻擊,到更多樣化更復雜的黑客攻擊,ACL都可以起到一定的屏蔽作用。如果從邊緣、二層到三層交換機都具備支持標准ACL及擴展ACL的能力,網路設備就可以將安全屏蔽及策略執行能力延伸到網路的邊緣。 ACL規則 網路中經常提到的acl規則是Cisco IOS所提供的一種訪問控制技術。 初期僅在路由器上支持,近些年來已經擴展到三層交換機,部分最新的二層交換機如2950之類也開始提供ACL的支持。只不過支持的特性不是那麼完善而已。在其它廠商的路由器或多層交換機上也提供類似的技術,不過名稱和配置方式都可能有細微的差別。本文所有的配置實例均基於Cisco IOS的ACL進行編寫。
G. cisco路由器如何配置標准訪問控制列表 ACL
標准ACL配置
提問:如何只允許埠下的用戶只能訪問特定的伺服器網段?
回答:
步驟一:定義ACL
S5750#conf t ----進入全局配置模式
S5750(config)#ip access-list standard 1 ----定義標准ACL
S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255
----允許訪問伺服器資源
S5750(config-std-nacl)#deny any ----拒絕訪問其他任何資源
S5750(config-std-nacl)#exit ----退出標准ACL配置模式
步驟二:將ACL應用到介面上
S5750(config)#interface GigabitEthernet 0/1 ----進入所需應用的埠
S5750(config-if)#ip access-group 1 in ----將標准ACL應用到埠in方向
注釋:
1. S1900系列、S20系列交換機不支持基於硬體的ACL。
2. 實際配置時需注意,在交換機每個ACL末尾都隱含著一條「拒絕所有數據流」的語句。
3. 以上所有配置,均以銳捷網路S5750-24GT/12SFP 軟體版本10.2(2)為例。
其他說明,其詳見各產品的配置手冊《訪問控制列表配置》一節。