国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

銳捷RSR系列路由器_安全_ACL訪問控制列表

這篇具有很好參考價值的文章主要介紹了銳捷RSR系列路由器_安全_ACL訪問控制列表。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

01? ACL簡介

02? 標準ACL

03? 擴展ACL

04? 基于時間段的ACL

05? 自反ACL


01? ACL簡介

功能介紹:

ACL 的全稱為訪問控制列表(Access Control Lists),俗稱為防火墻,還稱之為包過濾。ACL通過定義一些規(guī)則,對網(wǎng)絡設備接口上的數(shù)據(jù)報文進行控制,根據(jù)匹配條件,決定是允許其通過(Permit) 還是丟棄(Deny) 。

?????? 常用的ACL包括:

??????????? 標準訪問控制列表

??????????? 擴展訪問控制列表

????????????????? 命令訪問控制列表


02? 標準ACL

功能介紹:

標準ACL只能匹配源ip地址。

應用場景:

企業(yè)進行安全策略設置時,若想控制來自某些IP或某網(wǎng)段的所有流量,如禁止一些IP地址不能訪問所有資源,此時可使用標準ACL。若只想控制來自某些IP或網(wǎng)段的部分流量,如禁止一些IP地址訪問另一個網(wǎng)段,此時可采用擴展ACL。

使用注意:

應用ACL屬于高危操作,如果配置不當將導致部分用戶甚至所有用戶斷網(wǎng)。因此請認真核對配置并建議在允許網(wǎng)絡動蕩的情況下操作。

一、組網(wǎng)需求

禁止內網(wǎng)PC1 192.168.1.2 訪問互聯(lián)網(wǎng),其它地址不受限制

二、組網(wǎng)拓撲

標準訪問控制列表可以匹配數(shù)據(jù)的方法是,銳捷網(wǎng)絡,智能路由器,銳捷,ACL

三、配置要點

1、在全局下配置標準ACL

2、在內網(wǎng)口調用

3、保存配置

?四、配置步驟

????? 1、在全局下配置標準ACL

注意:

1)標準ACL的編號范圍:1-99和1300-1999;擴展ACL的編號范圍:100-199和2000-2699。

2)標準ACL只匹配源ip地址,擴展ACL可以匹配數(shù)據(jù)流的五大元素(源ip地址、目的ip地址、源端口、目的端口、協(xié)議號)

3)ACL的匹配順序為從上往下(ACE序號從小到大)匹配ACE條目,若匹配對應的ACE條目后,就執(zhí)行該ACE條目的行為(允許/拒絕),不會再往下匹配其他ACE條目。

4)ACL最后隱含一條 deny any 的ACE條目,會拒絕所有流量。若是禁止某網(wǎng)段訪問,其他網(wǎng)段均放通,則應該在拒絕流量的ACE配置完成后,再加一條permit any的ACE條目,用來放行其他流量。

Ruijie(config)#ip access-list standard 1 ??????//創(chuàng)建標準acl 1

Ruijie(config-std-nacl)#10 deny 192.168.1.2 0.0.0.0??? //配置序列號10的acl條目,匹配PC1的ip 192.168.1.2(ip地址+反掩碼)

Ruijie(config-std-nacl)#20 permit any ?????//配置允許其它流量

Ruijie(config-std-nacl)#exit

2、在內網(wǎng)口調用

?Ruijie(config)#interface fastEthernet 0/0

Ruijie(config-if-FastEthernet 0/0)#ip access-group 1 in?????? //在內網(wǎng)口應用acl 1

3、保存配置

Ruijie(config-if-FastEthernet 0/0)#end????

Ruijie#write??????? //確認配置正確,保存配置

五、配置驗證

1、分別測試內網(wǎng)PC能否訪問互聯(lián)網(wǎng),若PC1無法訪問互聯(lián)網(wǎng),其它PC正常,則配置正確。

2、查看acl的配置

Ruijie#show access-lists

ip access-list standard 1

?10 deny 192.168.1.2 0.0.0.0

?20 permit any

3、查看acl在接口下的應用

Ruijie#show ip access-group

ip access-group 1 in

Applied On interface FastEthernet 0/0.


03? 擴展ACL

功能介紹:

擴展ACL可以匹配數(shù)據(jù)流的五大元素(源ip地址、目的ip地址、源端口、目的端口、協(xié)議號)。

應用場景:

企業(yè)進行安全策略設置時,若只想控制來自某些IP或網(wǎng)段的部分流量,如禁止某IP地址打開網(wǎng)頁,即可寫一條擴展的ACL,源是此IP地址,目的IP是所有,目的端口為80(網(wǎng)頁端口為80)的ACL進行控制,此時可采用擴展ACL。

使用注意:

應用ACL屬于高危操作,如果配置不當將導致部分用戶甚至所有用戶斷網(wǎng)。因此請認真核對配置并建議在允許網(wǎng)絡動蕩的情況下操作。

一、組網(wǎng)需求

不允許PC1 訪問100.100.100.100 的web服務(tcp 80端口),其它流量全部放行。

二、組網(wǎng)拓撲

標準訪問控制列表可以匹配數(shù)據(jù)的方法是,銳捷網(wǎng)絡,智能路由器,銳捷,ACL

三、配置要點

1、在全局下配置擴展ACL

2、在內網(wǎng)口調用

3、保存配置

四、配置步驟

?????? 1、在全局下配置擴展ACL

1)標準ACL的編號范圍:1-99和1300-1999;擴展ACL的編號范圍:100-199和2000-2699。

2)標準ACL只匹配源ip地址,擴展ACL可以匹配數(shù)據(jù)流的五大元素(源ip地址、目的ip地址、源端口、目的端口、協(xié)議號)

3)ACL的匹配順序為從上往下(ACE序號從小到大)匹配ACE條目,若匹配對應的ACE條目后,就執(zhí)行該ACE條目的行為(允許/拒絕),不會再往下匹配其他ACE條目。

4)ACL最后隱含一條 deny any 的ACE條目,會拒絕所有流量。若是禁止某網(wǎng)段訪問,其他網(wǎng)段均放通,則應該在拒絕流量的ACE配置完成后,再加一條permit any的ACE條目,用來放行其他流量。

Ruijie(config)#ip access-list extended 100

Ruijie(config-ext-nacl)#10 deny tcp 192.168.1.2 0.0.0.0 100.100.100.100 0.0.0.0 eq 80??? //配置acl拒絕內網(wǎng) 192.168.1.2 的PC訪問 100.100.100.100的80端口

Ruijie(config-ext-nacl)#20 permit ip any any??? //配置允許其它流量(必須配置

Ruijie(config-ext-nacl)#exit

2、在內網(wǎng)接口上調用

Ruijie(config)#interface fastEthernet 0/0

Ruijie(config-if-FastEthernet 0/0)#ip access-group 100 in????? //接口下調用

3、保存配置

Ruijie(config-if-FastEthernet 0/0)#end????

Ruijie#write??????? //確認配置正確,保存配置

五、配置驗證

1、測試內網(wǎng)PC能否訪問100.100.100.100的web服務,及其他流量訪問,若PC1無法訪問100.100.100.100的web服務,其他流量訪問正常,則配置正確。

2、查看acl的配置

Ruijie#show access-lists

ip access-list extended 100

?10 deny tcp host 192.168.1.2 host 100.100.100.100 eq www

?20 permit ip any any

3、查看acl在接口下的應用

Ruijie#show ip access-group

ip access-group 100 in

Applied On interface FastEthernet 0/0.


04? 基于時間段的ACL

功能介紹:

您可以使ACL 基于時間運行,比如讓ACL 在一個星期的某些時間段內生效等。為了達到這個要求,您必須首先配置一個Time-Range。Time-Range 的實現(xiàn)依賴于系統(tǒng)時鐘,如果您要使用這個功能,必須保證系統(tǒng)有一個可靠的時鐘。

應用場景

企業(yè)進行安全策略設置時,除了使用標準/擴展ACL匹配IP流量外,若還有需要對時間進行控制,例如企業(yè)控制員工上班時間不能訪問互聯(lián)網(wǎng),下班后可以訪問互聯(lián)網(wǎng),那么可以在標準/擴展ACL加上時間匹配。

?使用注意:

應用ACL屬于高危操作,如果配置不當將導致部分用戶甚至所有用戶斷網(wǎng)。因此請認真核對配置并建議在允許網(wǎng)絡動蕩的情況下操作。

一、組網(wǎng)需求

白天上班時間(9:00~12:00及 14:00~18:00),禁止內網(wǎng)PC訪問互聯(lián)網(wǎng),其它時間段可以訪問互聯(lián)網(wǎng),內網(wǎng)之間互訪的流量不受限制。

二、組網(wǎng)拓撲

標準訪問控制列表可以匹配數(shù)據(jù)的方法是,銳捷網(wǎng)絡,智能路由器,銳捷,ACL

三、配置要點

1、要先配置設備的時間,ACL的生效時間,參照的是本設備的時間

2、時間段不能跨0:00,即如果要寫晚上10:00點到第二天早上7:00的時間段,需要分兩段寫

Ruijie(config)#time-range aaa

Ruijie(config-time-range)#periodic daily 0:00 to 7:00

Ruijie(config-time-range)#periodic daily 22:00 to 23:59

3、標準ACL及擴展ACL都支持基于時間段來控制

四、配置步驟

????? 1、配置設備時間

Ruijie>enable?

Ruijie#clock set 10:00:00 12 1 2012 ????// clock set 小時:分鐘:秒?? 月? 日年

Ruijie#configure terminal??????? // 進入全局配置模式

Ruijie(config)#clock timezone beijing 8??? // 設置設備的時區(qū)為東8區(qū)

2、配置時間段參數(shù)

Ruijie(config)#time-range work ?????//定義一個名字為work的時間段

Ruijie(config-time-range)#periodic daily 9:00 to 12:30

Ruijie(config-time-range)#periodic daily 14:00 to 18:30

Ruijie(config-time-range)#exit

3、配置關聯(lián)時間段的ACL

Ruijie(config)#ip access-list extended 100

Ruijie(config-ext-nacl)#10 deny ip 192.168.1.0 0.0.0.255 any time-range work//在work的時間段,拒絕內網(wǎng)192.168.1.0 /24到外網(wǎng)的任何流量

Ruijie(config-ext-nacl)#20 permit ip any any??? //配置允許其它流量(必須配置),ACL最后隱含一條 deny any 語句,會拒絕所有流量

Ruijie(config-ext-nacl)#exit

4、接口下調用

Ruijie(config)#interface fastEthernet 0/0

Ruijie(config-if-FastEthernet 0/0)#ip access-group 100 in????? //在內網(wǎng)口調用配置好的acl 100

5、保存配置

Ruijie(config-if-FastEthernet 0/0)#end????

Ruijie#write??????? // 確認配置正確,保存配置

五、配置驗證

1、通過如上的clock set調整設備的時間,內網(wǎng)PC分別測試是否能夠上互聯(lián)網(wǎng),上班時間(9:00-12:00 14:00-18:00)內網(wǎng)PC不能訪問互聯(lián)網(wǎng),非上班時間,內網(wǎng)PC可以訪問互聯(lián)網(wǎng)。

2、查看設備的相應配置

1)查看設備的時間

Ruijie#show clock

10:14:01 beijing Sat, Dec 1, 2012

2)查看acl的配置

Ruijie#show access-lists

ip access-list extended 100

?10 deny ip 192.168.1.0 0.0.0.255 any time-range work (active) ????//acl的狀態(tài)為生效,因為當前設備時間為上班時間,當設備時間沒到acl的生效時間時,顯示的acl狀態(tài)為inactive

?20 permit ip any any

3)查看acl在接口下的調用

Ruijie#show ip access-group

ip access-group 100 in

Applied On interface FastEthernet 0/0.


05? 自反ACL

功能介紹:

您可以使自反ACL來達到單向訪問的目的。路由器根據(jù)由內網(wǎng)始發(fā)流量的第三層和第四層信息自動生成一個臨時性的訪問表, 臨時性訪問表的創(chuàng)建依據(jù)下列原則: protocol 不變, source-IP 地址, destination-IP 地址嚴格對調, source-port,destination-port 嚴格對調。只有當返回流量的第三、四層信息與先前基于出站流量創(chuàng)建的臨時性訪問表的第三、四層信息嚴格匹配時,路由器才會允許此流量進入內部網(wǎng)絡

應用場景

企業(yè)進行安全策略設置時,除了使用標準/擴展ACL匹配IP流量外,若還有單向訪問的需求,則可以使用該功能,只有當一邊網(wǎng)絡主動發(fā)起訪問時,才能放通對端的回包,如果對端主動發(fā)起訪問,則被acl所拒絕。

使用注意:

應用ACL屬于高危操作,如果配置不當將導致部分用戶甚至所有用戶斷網(wǎng)的情況出現(xiàn)。因此請認真核對配置并建議在允許網(wǎng)絡動蕩的情況下操作。

一、組網(wǎng)需求

R1的loopback 0地址1.1.1.1 可以主動訪問R3的loopback 0 3.3.3.3;但是R3卻不能主動訪問R1;實現(xiàn)R1到R3單向訪問的需求。。

二、組網(wǎng)拓撲

標準訪問控制列表可以匹配數(shù)據(jù)的方法是,銳捷網(wǎng)絡,智能路由器,銳捷,ACL

三、配置要點

1、完成各個設備的包含接口ip以及路由的基礎配置

2、在R2上配置自反ACL

四、配置步驟

??????1、完成各個設備的包含接口ip以及路由的基礎配置

2、配置自反ACL

R2(config)#ip access-list extended 100

R2(config-ext-nacl)#permit ip host 1.1.1.1 host 3.3.3.3

R2(config)#inter gi0/0

R2(config-if-GigabitEthernet 0/0)#ip access-group 100 in reflect

R2(config)#ip access-list extended 101

R2(config-ext-nacl)#deny ip any any

R2(config)#inter gi0/1

R2(config-if-GigabitEthernet 0/0)#ip access-group 101 in?

五、配置驗證

1、通過上述配置,發(fā)現(xiàn)從R1帶源loopback0可以ping通R3的loopback0

R1#ping 3.3.3.3 source 1.1.1.1

Sending 5, 100-byte ICMP Echoes to 3.3.3.3, timeout is 2 seconds:

? < press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 10/12/20 ms

2、從R3帶源loopback0不可以ping通R1的loopback0

R3#ping 1.1.1.1?source 3.3.3.3? ? ? ? ? ?

Sending 5, 100-byte ICMP Echoes to 1.1.1.1, timeout is 2 seconds:

? < press Ctrl+C to break >

.....

Success rate is 0 percent (0/5文章來源地址http://www.zghlxwxcb.cn/news/detail-766794.html

到了這里,關于銳捷RSR系列路由器_安全_ACL訪問控制列表的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 銳捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服務器典型配置

    銳捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服務器典型配置

    目錄 01? L2TP 強制隧道模式——用戶本地認證 02? L2TP 強制隧道模式——AAA本地認證 03? VPDN 1.0域剝離認證——本地認證 04? VPDN 1.0域剝離認證——AAA認證 功能介紹 L2TP強制隧道模式: 在強制隧道模式下,LAC端終結來自遠程接入客戶的呼叫,然后通過中間網(wǎng)絡以隧道方式將PPP會

    2024年02月04日
    瀏覽(27)
  • ACL訪問控制與AR系列路由器防火墻特性

    ACL訪問控制與AR系列路由器防火墻特性

    文章目錄 概要 整體架構流程 技術名詞解釋 技術細節(jié) 基于華為AR系列路由器的防火墻特性并結合ACL技術實現(xiàn)流量靈活放行。 以路由器和交換機各一臺為核心構建簡單企業(yè)網(wǎng)絡,實現(xiàn)各部門與FTP-Server/WEB-Server的信息訪問控制 ACL :即access control list,功能時對經(jīng)過網(wǎng)絡設備的報文

    2024年03月20日
    瀏覽(21)
  • 思科CiscoPT路由器ACL配置實現(xiàn)單向訪問

    思科CiscoPT路由器ACL配置實現(xiàn)單向訪問

    路由器及連接PC配置如下: 接口 接口IP 連接設備 設備IP Fa0/0 192.168.0.2/24 PC0 192.168.0.1/24 Fa0/1 192.168.1.2/24 PC1 192.168.1.1/24 Fa1/0 192.168.2.2/24 PC2 192.168.2.1/24 此時PC1與PC2、PC3為連通狀態(tài): 問題:配置路由器ACL使PC0不能訪問PC1,但可以訪問PC2,同時PC1仍可正常訪問PC0。 即實現(xiàn)PC1對PC0的單

    2024年02月09日
    瀏覽(20)
  • 怎樣配置思科路由器自反ACL 實現(xiàn)網(wǎng)段之間單向訪問?

    ACL可以限制網(wǎng)絡流量、提高網(wǎng)絡性能,為了保護內網(wǎng)的安全,可以只允許內網(wǎng)訪問外網(wǎng),不允許外網(wǎng)訪問內網(wǎng),這里利用cisco 路由器的自反ACL來實現(xiàn)。用戶需要配置路由協(xié)議,以下配置的是RIP Version1的,也可以配置別的,如EIGRP或OSPF。 一、實驗拓撲圖 二、實驗要求 要求內網(wǎng)

    2024年02月07日
    瀏覽(21)
  • 如何配置Cisco路由器ACL訪問控制列的實際案例

    什么是ACL? 訪問控制列表簡稱為ACL,訪問控制列表使用包過濾技術,在路由器上讀取第三層及第四層包頭中的信息如源地址,目的地址,源端口,目的端口等,根據(jù)預先定義好的規(guī)則對包進行過濾,從而達到訪問控制的目的。該技術初期僅在路由器上支持,近些年來已經(jīng)擴展到

    2024年02月07日
    瀏覽(19)
  • 銳捷Ruijie路由器版本升級

    1.路由器型號及版本 型號:RSR30-X-SPU10 當前版本:RGOS 10.4(3b36) Release(192911) 2.升級路由器 (1)電腦搭建TFTP, 手動將版本文件重命名為rgos.bin (2)電腦與路由器網(wǎng)線互聯(lián),配置互聯(lián)IP地址,電腦IP-192.168.10.2,路由器IP-192.168.10.1 (3)登錄路由器,從TFTP服務器拷貝版本文件至交換

    2024年02月09日
    瀏覽(21)
  • 銳捷路由器配置命令完美寶典

    關于銳捷路由器配置命令,相信懂的人還不是很多,沒有關系,下面就針對銳捷路由器,給大家詳細的講解一下,這些命令可能用的都不是很多,但是對于網(wǎng)絡安全和性能來說很重要。 復制代碼 代碼如下: #Exit返回上一級操作模式 #del flash:config.text刪除配置文件(交換機及170

    2024年02月07日
    瀏覽(21)
  • 路由器基礎(十一):ACL 配置

    路由器基礎(十一):ACL 配置

    ???????? 訪問控制列表 ( Access ? Control ? List , ACL ) ? 是目前使用最多的訪問控制實現(xiàn)技術。訪問控制列表是路由器接口的指令列表,用來 控制端口進出的數(shù)據(jù)包。 ACL 適用于所有的被路由協(xié)議,如IP、 IPX 、 AppleTalk ? 等。訪問控制列表可以分為基本訪問控制列表和 高級訪

    2024年02月05日
    瀏覽(17)
  • 華為路由器 高級ACL配置

    華為路由器 高級ACL配置

    高級ACL 與基本ACL相比,高級ACL提供了更準確、豐富、靈活的規(guī)則定義方法。比如根據(jù)源IP地址、目的IP地址、IP協(xié)議類型、TCP源/目的端口、UDP源/目的端口號、分片信息和生效時間段等信息來定義規(guī)則,對IPv4報文進行過濾。 高級 ACL?接口調用方向的建議 高級?ACL?盡量調用在

    2024年02月09日
    瀏覽(27)
  • 華為路由器 基本ACL配置

    華為路由器 基本ACL配置

    1、什么是ACL? 訪問控制列表ACL(Access Control List)是由一條或多條規(guī)則組成的集合。所謂規(guī)則,是指描述報文匹配條件的判斷語句,這些條件可以是報文的源地址、目的地址、端口號等。 ACL本質上是一種報文過濾器,規(guī)則是過濾器的濾芯。設備基于這些規(guī)則進行報文匹配,可

    2024年02月09日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包