目录
1、acl类型(这里说明基础acl和高级acl类型的区别):
首先配置好三层交换机,在上一篇文章有详细说明,配置三层交换机是实现隔离病毒但能连通通信。实现不同网络,不同vlan的机器能够通信,这些pc机并不能直接通过中间的交换机实现通信,必须将数据包转到三层交换机,由三层交换机实现数据转发来通信,也就是三层交换机时pc机的网关。
这个环境里,pc机可以和任何网关和不同vlan的pc机通信。我们配置ACL访问控制列表是为了实现pc机只能访问vlan 20里的pc机,让他没有权限访问vlan 30的pc机。
pc机的网关就是三层交换机中,各个vlan的IP地址。
可以看到PC机能够和不同vlan不同网段的pc机通信,就是因为配置了三层交换机。
步骤一:创建一个访问控制规则
步骤二:调用这个规则
基础acl(Basic ACL):在做访问控制的时候只看源地址,不会去检查目标地址,只会检查源地址
高级acl(Advanced ACL):在做访问控制的时候会检查目标地址。(这个实验需要会检查目标地址的acl)
创建名为test的acl:(不推荐直接这样创建)
acl name test
正确的创建方法:
创建acl时命名并输入acl类型:高级(advance)、基础(basic)
- #创建一个名为test的高级acl
- acl name test advance
-
- #命令使用方法
- acl name 名字 acl类型
在写acl掩码时需要反着写,acl设定的规则(规定)例如:
原本的:255.255,255,0
反着写:0.0.0.255 #将255换成0,0换成255
#rule deny ip 拒绝规则ip协议
# source 源地址
#destination 目的地
拒绝访问规则:
- #拒绝源地址为192.168.10.0网段、访问目标(目的地)为192.168.30.0的网段的通信
- rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.30.0 0.0.0.255
-
- #命令使用方式:
- rule deny ip source 源地址网段 子网掩码(反着写) destination 目的地网段 子网掩码(反着写)
允许访问规则:
- 规则允许ip源地址任意,访问目标任意的的数据包通信
- rule permit ip source any destination any
也就是拒绝网段为10的pc机访问网段为30的pc机。而其他访问不受限制
查看定制的规则:
dis this
调用规则需要在数据包必经的接口,也就是必须要通过的接口上调用,这样才能够管理到数据的通行。
int g0/0/1
在该接口对进来的数据进行过滤,按照acl名为test的规则过滤。
traffic-filter inbound acl name test
发现用10网段的pc机ping不通30网段的pc机,证明调用规则游泳,接下来检查该规则是否影响别的网段的pc机通信
发现访问20网段的pc机并没有影响,达成最终的实验效果。