• HCIA-R&S自用笔记(24)ACL


    ACL(7/27,66min)

    ACL(Access Control List)访问控制列表(是一种技术而非一种协议)

    (ACL/包过滤防火墙就是第一代防火墙技术)

    ACL可以通过定义规则来允许或拒绝流量的通过。

    ACL可以根据需求来定义过滤的条件以及匹配条件后所执行的动作(如VPN)。 

    ACL工作原理:

    ACL由一条或多条规则组成;

    每条规则必须选择动作:允许或拒绝

    每条规则都必须有一个ID序列号(默认=5,间隔=5,也可以自定义,如rule 3,rule 4,越小越优先)

    只要有一条规则和报文匹配,就停止查找,称为命中规则

    查找完所有规,若没有符合条件的规则,称为未命中规则

    ACL创建后,必须将其应用到某个接口或其他技术内才会生效;

    应用在接口时必须选择方向:入站或出站(即inbound与outbound,相对设备判断)

    不能过滤由设备自身产生的数据

    1. acl number 3000
    2. rule 0 deny tcp destiantion-port eq 445
    3. rule 1 deny udp destination-port eq 445

    使用ACL禁止445端口(防止勒索病毒)

    指定规则时一定先细后粗

    ACL类型:

    分为数字型ACL和命名型ACL

    分类编号范围参数
    基本ACL2000-2999源IP地址(NAT、路由策略)
    高级ACL3000-3999源、目IP地址与源、目端口
    二层ACL4000-4999源、目MAC地址、以太帧协议类型等

    命名ACL默认为高级ACL(编号默认从3999递减),也可以跟数字

    [Huawei]acl name defend 3000
    1. [Huawei-acl-adv-defend]rule 1 permit ?
    2. <1-255> Protocol number
    3. gre GRE tunneling(47)
    4. icmp Internet Control Message Protocol(1)
    5. igmp Internet Group Management Protocol(2)
    6. ip Any IP protocol
    7. ipinip IP in IP tunneling(4)
    8. ospf OSPF routing protocol(89)
    9. tcp Transmission Control Protocol (6)
    10. udp User Datagram Protocol (17)

    正掩码、反掩码、通配符区别:

    rule deny so 1.1.1.1 2 1.23.44.5

    名称规则作用举例备注
    掩码连续的1和0IP地址255.255.255.01对应网络位,0对应主机位
    反掩码连续的0和1路由协议0.0.0.2550必须匹配,1无需匹配
    通配符任意的0和1ACL0.0.255.00必须匹配,1无需匹配

    通配符掩码中,0代表需要检查的位,1代表无需检查的位。

    举例备注
    192.168.0.1 0.0.0.0/0匹配一个主机地址
    192.168.0.0 0.0.0.255匹配一个网段
    192.168.0.1 0.0.0.254匹配网段内奇数地址
    192.168.0.0 0.0.0.254匹配网段内偶数地址
    any = x.x.x.x 255.255.255.255匹配所有地址

    举例计算:

    192.168.16.0 通配符为0.0.15.255,如何计算其地址范围?

    通配符0.0.15.255的二进制

    00000000.00000000.00001111.11111111

    192.168.16.0的二进制

    11000000.10101000.00010000.00000000

    标红色的部分说明要严格匹配,那么黑色部分就可1可0,即可以极端为

    11000000.10101000.00011111.11111111,换算成点分十进制为

    192.168.31.255,则该通配符所表示的地址范围为

    192.168.16.0-192.168.31.255

    ACL配置:

    命令备注
    acl 2000创建一个基本ACL

    rule 5 deny/permit source 192.168.1.0

    0.0.0.255

    配置ACL的规则为:

    拒绝或允许源地址为

    192.168.1.0/24的流量

    acl 3000创建一个高级ACL

    rule 5 deny/permit tcp source 192.168.1.0

    0.0.0.255 destination 8.8.8.8 0

    destination-port eq 80

    配置ACL的规则为:

    拒绝或允许源地址为192.168.1.0/24到

    8.8.8.8的HTTP流量

    traffic-filter inbound/outbound acl 2000在接口调用ACL过滤流量
    display acl 2000验证ACL
    display traffic-filter applied-record

    查看设备上所有ACL的调用情况

    (不同设备对该命令支持度不一)

    ACL接口调用方向的建议:

    考虑性能资源、链路带宽的消耗

  • 相关阅读:
    商业智能BI的后端建模和前端建模有什么区别和联系?
    【探花交友】项目介绍
    [vue]为什么v-bind:class的第二个class需要加引号
    chatgpt赋能python:如何升级你的Python到最新版本
    HTML5-原生History
    本周四晚19:00知识赋能第六期第5课丨OpenHarmony WiFi子系统
    基于Java+SpringBoot+Vue前后端分离库存管理系统设计和实现
    Java常量池
    【字符串匹配算法】KMP、哈希
    【PG】PostgresSQL角色管理
  • 原文地址:https://blog.csdn.net/m0_51770049/article/details/126009835