A. 路由ACL 配置问题
ACL进行匹配时,会一条一条的匹配的,第一条不匹配它又会向下匹配,直到有一条匹配成功,就会退出。
大部分路由器,交换机在ACL语句的最后会有一条拒绝所有,或者放通所有,不同的厂家的不同。
如果使用的路由器没有默认拒绝所有的话,要想拒绝所有可以这样配。
permit tcp any any eq 80permit tcp any any eq 23deny ip any any
关于any:
any就代表255.255.255.255 也就是所有地址
host代表精确匹配 也就是子网掩码为0.0.0.0
host放在ip前面
举例:193.62.40.230 0.0.0.0 = host 193.62.40.230
ACL列表有2种类型..
1.标准ACL:list number为1-99之间的数字,只是过滤源地址..//只检查从哪儿来的通过不通过
2.扩展ACL:list number为100-199之间的数字,是基于上层端口的检查..检查上层的应用数据..比如说可以允许或拒绝访问某个协议..拒绝使用某个协议端口...
B. 管理员在配置高级acl时,可以指定哪些参数
有很多,根据源目mac,源目IP,协议类型,端口号,时间范围,等等等等。
访问控制列表具有许多作用,如限制网络流量、提高网络性能;通信流量的控制,例如ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量;提供网络安全访问的基本手段。
在路由器端口处决定哪种类型的通信流量被转发或被阻塞,例如,用户可以允许E-mail通信流量被路由,拒绝所有的 Telnet通信流量等。
(2)配置标准acl如何指定协议扩展阅读:
当ACL处理数据包时,一旦数据包与某条ACL语句匹配,则会跳过列表中剩余的其他语句,根据该条匹配的语句内容决定允许或者拒绝该数据包。如果数据包内容与ACL语句不匹配,那么将依次使用ACL列表中的下一条语句测试数据包。
该匹配过程会一直继续,直到抵达列表末尾。最后一条隐含的语句适用于不满足之前任何条件的所有数据包。这条最后的测试条件与这些数据包匹配,通常会隐含拒绝一切数据包的指令。此时路由器不会让这些数据进入或送出接口,而是直接丢弃。
C. 怎样配置路由器的ACL命名访问控制列表
1.配置标准命名ACL:其中name就是要配置ACL名称,一般使用英文字母及数字组成
步骤一:配置标准命名ACL
Router(config)# ip access-list standard name
步骤二:在命名的ACL配置模式下输入相应的语句
Router(config-std-nacl)# deny | permit source-ip-addres wildcard-mask [log]
步骤三:将ACL列表应用到相应接口的相应方向
Router(config-if)# IP access-group acl-name {in|out}
2.配置扩展命名ACL:其中name就是要配置ACL名称,一般使用英文字母及数字组成
步骤一:配置扩展命名ACL
Router(config)# ip access-list extended name
步骤二:在命名的ACL配置模式下输入相应的语句
Router(config-ext-nacl)# deny | permit protocol | protocol-keyword source-ip wildcard-mask destination-ip wildcard-mask [operator operand][established]
步骤三:将ACL列表应用到相应接口的相应方向
Router(config-if)# IP access-group acl-name {in|out}
D. 标准ACL与扩展ACL怎么具体配置
访问控制列表分为标准访问控制列表和扩展访问控制列表:标准ACL检查源地址通常 ... 协议今天我们来配置这两种访问控制列表:标准访问控制列表试验要求:利用标准访问 ... 因此便引入了访问控制列表(ACL)来进行控制,作为网络管理员我们应该怎么来具体的 ...
E. 思科Cisco路由器的ACL控制列表设置
1、首先在电脑上点击打开Cisco软件。准备两个PC,一个server和三个路由器,并连接。
F. 什么是ACL,它的五要素是
ACL(Access Control Lists,缩写ACL),存取控制列表。ACL是一套与文件相关的用户、组和模式项,此文件为所有可能的用户 ID 或组 ID 组合指定了权限。 ACL的作用 限制网络流量提高网络性能 通过设定端口上、下行流量的带宽,ACL可以定制多种应用的带宽管理,避免因为带宽资源的浪费而影响网络的整体性能。如果能够根据带宽大小来制定收费标准,那么运营商就可以根据客户申请的带宽,通过启用ACL方式限定访问者的上、下行带宽,实现更好的管理,充分利用现有的网络资源,保证网络的使用性能。 有效的通信流量控制手段 ACL 可以限定或简化路由选择更新信息的长度,用来限制通过路由器的某一网段的流量。 提供网络访问的基本安全手段 ACL 允许某一主机访问一个网络,阻止另一主机访问同样的网络,这种功能可以有效防止未经授权用户的非法接入。如果在边缘接入层启用二、三层网络访问的基本安全策略,ACL能够将用户的MAC、IP地址、端口号与交换机的端口进行绑定,有效防止其他用户访问同样的网络。 在交换机(路由器)接口处,ACL决定哪种类型的通信流量被转发或被拒绝。根据数据包的协议(IP、IPX等),ACL指定某种类型的数据包具有更高的优先级,在同等情况下优先被交换机(路由器)处理。这种功能保证交换机(路由器)丢弃不必要的数据包,通过不同的队列来有效限制网络流量,减少网络拥塞。 在网络中,ACL不但可以让网管员用来制定网络策略,对个别用户或特定数据流进行控制;也可以用来加强网络的安全屏蔽作用。从简单的Ping of Death攻击、TCP Syn攻击,到更多样化更复杂的黑客攻击,ACL都可以起到一定的屏蔽作用。如果从边缘、二层到三层交换机都具备支持标准ACL及扩展ACL的能力,网络设备就可以将安全屏蔽及策略执行能力延伸到网络的边缘。 ACL规则 网络中经常提到的acl规则是Cisco IOS所提供的一种访问控制技术。 初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS的ACL进行编写。
G. cisco路由器如何配置标准访问控制列表 ACL
标准ACL配置
提问:如何只允许端口下的用户只能访问特定的服务器网段?
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list standard 1 ----定义标准ACL
S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255
----允许访问服务器资源
S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源
S5750(config-std-nacl)#exit ----退出标准ACL配置模式
步骤二:将ACL应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口
S5750(config-if)#ip access-group 1 in ----将标准ACL应用到端口in方向
注释:
1. S1900系列、S20系列交换机不支持基于硬件的ACL。
2. 实际配置时需注意,在交换机每个ACL末尾都隐含着一条“拒绝所有数据流”的语句。
3. 以上所有配置,均以锐捷网络S5750-24GT/12SFP 软件版本10.2(2)为例。
其他说明,其详见各产品的配置手册《访问控制列表配置》一节。