日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

全 網(wǎng)絡(luò)安全之訪問控制列表ACL詳解和配置案例( 二 )


2.高級ACL高級ACL能夠針對IP報文的源IP地址、目的IP地址、協(xié)議類型、TCP源或目的端口、UDP源或目的端口等元素進(jìn)行流量匹配 。因此它的功能相較基礎(chǔ)ACL要更豐富一些 。
如果在交換機上使用數(shù)字命名的方式創(chuàng)建一個高級ACL , 那么數(shù)字的范圍為3000~3999 。
ACL 的配置1.創(chuàng)建基本ACL使用數(shù)字命名的方式創(chuàng)建一個基本ACL , 并進(jìn)入ACL視圖:
[Huawei] acl acl-number # 編號范圍( 2000 ~ 2999 )
[Huawei-acl-basic-num]
在基本ACL中 , 創(chuàng)建一個rule的典型命令如下:
[Huawei-acl-basic-num] rule [ rule-id ] { deny | permit } [ source { source-address source-wildcard | any }]
如果不指定規(guī)則ID , 則增加一個新規(guī)則時設(shè)備自動會為這個規(guī)則分配一個ID , ID按照大小排序 。在上面的配置中 , wildcard通配符掩碼的概念 , 其實我們在OSPF的配置中已經(jīng)介紹過了 , 此處不再贅述 。
2.創(chuàng)建高級ACL使用數(shù)字命名的方式創(chuàng)建一個高級ACL , 并進(jìn)入ACL視圖:
[Huawei] acl acl-number # 編號范圍( 3000 ~ 3999 )
[Huawei-acl-adv-num]
在高級ACL中 , 創(chuàng)建一個rule的典型命令如下 。高級ACL可以用于匹配多種協(xié)議類型 , 例如OSPF、ICMP、TCP、UDP、IP等等 , 此處以IP為例:
[Huawei-acl-adv-num] rule [ rule-id ] { deny | permit } ip [ destination { destination-address destination-wildcard |any } | source { source-address source-wildcard | any } ]
ACL 配置實例(路由器)1.基本ACL配置示例


全 網(wǎng)絡(luò)安全之訪問控制列表ACL詳解和配置案例


初始情況下PC1及PC2都能夠訪問Server ?,F(xiàn)在在GW的接口上應(yīng)用ACL , 使得PC2無法訪問Server ,  而其他用戶都能夠訪問Server 。
GW的配置如下:
[GW] acl 2000
[GW-acl-basic-2000] rule deny source 192.168.1.2 0 #禁止以192.168.1.2為源地址的流量
#上面的命令 , 等同于 rule deny source 192.168.1.2 0.0.0.0
[GW-acl-basic-2000] rule permit source any #放行其他所有流量
[GW] interface GigabitEthernet0/0/1
[GW-GigabitEthernet0/0/1] traffic-filter inbound acl 2000 #將ACL2000關(guān)聯(lián)到流量過濾器并應(yīng)用在GE0/0/1接口的入方向
2.高級ACL配置示例1

全 網(wǎng)絡(luò)安全之訪問控制列表ACL詳解和配置案例


初始情況下PC1及PC2都能夠訪問Server ?,F(xiàn)在在GW的接口上應(yīng)用ACL , 使得PC2無法訪問Server2 , 放行其他流量 。
GW的配置如下:
[GW] acl 3000
[GW-acl-adv-3000] rule deny ip source 192.168.1.2 0 destination 10.0.0.2 0
[GW-acl-adv-3000] rule permit ip#放行其他所有IP流量
[GW] interface GigabitEthernet0/0/1
[GW-GigabitEthernet0/0/1] traffic-filter inbound acl 3000
3.高級ACL配置示例2

全 網(wǎng)絡(luò)安全之訪問控制列表ACL詳解和配置案例


初始情況下PC1及PC2都能夠訪問Server ?,F(xiàn)在在GW的接口上應(yīng)用ACL , 只禁止PC2訪問Server2的 Telnet服務(wù) , 放行其他流量 。
GW的配置如下:
[GW] acl 3000
[GW-acl-adv-3000] rule deny tcp source 192.168.1.2 0 destination 10.0.0.2 0 destination-port eq 23
[GW-acl-adv-3000] rule permit ip
[GW] interface GigabitEthernet0/0/1
[GW-GigabitEthernet0/0/1] traffic-filter inbound acl 3000
ACL 配置示例(交換機)
全 網(wǎng)絡(luò)安全之訪問控制列表ACL詳解和配置案例

推薦閱讀