ACL原理

ACL原理

1、ACL概述

  • 访问控制列表ACL是由一系列permit或deny语句组成的、有序规则的列表,它通过匹配报文的信息实现对报文的分类。
  • ACL本身只能够用于报文的匹配和区分,而无法实现对报文的过滤功能,针对ACL所匹配的报文的过滤功能,需要特定的机制来实现,ACL只是一个匹配用的工具而已。
  • ACL除了能够对报文进行匹配,还能够用于匹配路由。
  • ACL是一个使用非常广泛的基础性工具。

2、ACL的应用

  • 过滤ip流量(可基于源、目的IP地址,协议类型,端口号等元素)
  • 在NAT中调用
  • 在路由策略中调用
  • 在VPN中调用
  • 在防火墙的策略部署中调用
  • 在Qos中被调用

3、什么是ACL

  • ACL能够匹配一个IP数据包中的源IP地址、目的IP地址、协议类型、源目的端口等元素的基础性工具;ACL还能够用于匹配路由条目

4、如何标识访问控制列表?

  • 利用数字标识访问控制列表
  • 利用名称标识访问控制列表
列表的种类 数字标识的范围
Basic ACL 2000-2999
Advanced ACL 3000-3999

5、ACL的分类

a、基本的访问控制列表

  • 只能够对IP头中源IP地址进行匹配

b、高级的访问控制列表

  • 能够针对一个IP数据包中的源IP地址、目的IP地址、协议类型、源目的端口等元素进行匹配

6、ACL的匹配顺序

acl xxx
Rule 5 (permit/deny)匹配条件
Rule 10 (permit/deny)匹配条件
...
Rule N (permit/deny)匹配条件
末尾隐含 permit any

7、ACL的配置:基本ACL

  • 使用编号创建一个基本ACL,并进入ACL视图
    [Huawei] acl num
    [Huawei-acl-basic-num]
    基本的ACL编号范围是2000-2999
  • 创建一个rule
    [Huawei-acl-basic-num] rule 5 {permit/deny} soure src-address wildcard(反掩码:0表示需要匹配,1表示无所谓
  • 然后在接口下调用
    [Huawei] intface G 0/0/0
    [Huawei-GigabitEthernet 0/0/0] traffic-filter inbound/outbound acl 2000

acl 2000
rule 1 permit soure 192.168.1.1 0.0.0.0
rule 2 permit soure 192.168.1.2 0.0.0.0
rule 3 permit soure 192.168.1.3 0.0.0.0
rule 4 deny 0.0.0.0 255.255.255.255
注意:成功抓取192.168.1.1/2/3 的流量

8、ACL的配置:高级ACL

  • 使用编号创建一个高级ACL,并进入ACL视图
    [Huawei] acl num
    [Huawei-acl-adv-num]
    基本的ACL编号范围是3000-3999
  • 根据IP配置高级ACL规则
    [Huawei-acl-adv-num] rule 5 {permit/deny} {TCP/UDP/等等} ip source src-address wildcard destination dst-address wildcard
    除了IP协议外,高级ACL还能根据IP承载的上层协议信息进行匹配,例如TCP、UDP、ICMP等等
  • 在接口上调用
    [Huawei] intface G 0/0/0
    [Huawei-GigabitEthernet 0/0/0] traffic-filter inbound/outbound acl 3000
posted @   圆子我最爱shy  阅读(324)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示