ACL

作者: 妖妖劲 | 来源:发表于2019-11-16 12:08 被阅读0次

ACL 概述

  • 访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据一系列规则对不同的数据包进行不同的处理。
  • 主要用途:对网络访问行为的控制、限制网络流量、防止网络攻击等

ACL 分类(华为)

  1. 基本ACL,编号:2000~2999,参数:源IP地址等。
  2. 高级ACL,编号:3000~2999,参数:源IP地址、目的IP地址、源端口、目的端口等。
  3. 二层ACL,编号:4000~4999,参数:源MAC地址、目的MAC地址、以太帧协议类型等

ACL 规则

  • 每个ACL可以包括多个规则,每一条语句就是一条规则,往往一个ACL是多个规则的集合
  • ACL的动作只有两个即拒绝(deny)和允许(permit)
  • ACL中每条规则的匹配顺序是按ACL规则编号(rule-id)从小到大进行匹配,rule-id可以自定义也可以让设备自动分配,自动分配的话,默认步长为5,即规则编号按5、10、15...这样的规律自动分配。这种规则匹配顺序称为:配置顺序(默认为此种)
  • 另一种规则匹配顺序为自动排序,自动排序不允许自定义rule-id,会自动使用“深度优先”的原则进行匹配,即根据规则的精确度排序(越详细优先级越高)。acl [nummber] match-order auto进入自动排序顺序。
  • ACL的应用是有方向的,分为进入(inbound)方向和出去(outbound)方向
  • 一般会在ACL最后一条设置rule [rule-id] deny source anyrule [rule-id] permit source any,用于全面没有匹配到的设备全部允许或禁止通过,因为不同设备的默认规则是不同的,有些设备对于拒绝前面没有匹配到的设备的数据包,有些允许。所以最好自己加。

基础 ACL

创建acl
acl [ number ] :number在基本ACL中为2000~2999。
增加ACL规则
rule [ rule-id ] { deny | permit } source { source-address source-wildcard | any } :deny是拒绝符合条件的数据包,permit是允许符合条件的数据包,source是匹配报文源地址,any表示任意源地址

<Huawei>system-view 
[Huawei]acl 2000  ##创建编号为 2000 的基本ACL,并进入ACL视图
[Huawei-acl-basic-2000]rule 5 deny source 192.168.1.1 0  ##增加一条ACL规则编号为5,拒绝源ip地址为192.168.1.1的设备的数据包。
[Huawei-acl-basic-2000]rule 10 permit source 192.168.2.0 0.0.0.255  ##增加一条ACL规则编号为10,允许源IP地址为192.168.2.0/24网段的设备的数据包通过。

在接口上应用acl
traffic-filter { inbound | outbound }acl{ acl-number }:inbound指应用在入口方向,outbound指应用在出口方向。

[Huawei]interface GigabitEthernet 0/0/0  
[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 2000   ##在该接口“入”的方向应用编号为2000的ACL
[Huawei-GigabitEthernet0/0/0]traffic-filter outbound acl 2000  ##在该接口“出”的方向应用编号为2000的ACL

查看acl
display acl <acl-number> 查看配置的acl
display traffic-filter applied-record查看设备上所有基于ACL进行报文过滤的应用信息

高级 ACL

高级ACL能够依据源/目的IP地址、源/目的端口号、网络层及传输层协议以及IP流量分类和TCP标记值等各种参数(SYN|ACK|FIN等)进行报文过滤
创建acl
acl [ number ] :number在基本ACL中为3000~3999。
增加ACL规则(过滤ip协议报文)
rule [ rule-id ] { deny | permit } {protocol-number | ip} source { source-address source-wildcard | any } destination { destination-address destination-wildcard | any } :ip 指定ACL规则匹配报文的协议类型为IP,也可以通过参数prorocol-number采用数值0表示指定ip协议,destination-address表示目的地址,destination-wildcard为目的地址反码

增加ACL规则(过滤tcp协议报文)
rule [ rule-id ] { deny | permit } {protocol-number | tcp} source { source-address source-wildcard | any } source -port {eq port | gt port | lt port |range port-start port-end} destination { destination-address destination-wildcard | any } destination-port {eq port | gt port | lt port |range port-start port-end} :source -port 指源端口,destination-port指目的端口,eq port等于端口,gt port大于端口,lt port 小于端口,range port-start port-end 指定端口范围,port-start为起始端口号,port-end为结束端口号

[Huawei]acl 3001 ## 创建高级acl3001
[Huawei-acl-adv-3001]rule 5 deny ip source 192.168.1.7 0 destination 10.10.10.0 0.0.0.255 ##禁止192.168.1.7的ip数据包访问10.10.10.0/24网段
[Huawei-acl-adv-3001]rule 10 permit tcp source 192.168.1.0 0.0.0.255 destination
 8.8.8.8 0 destination-port eq 80 ##允许192.168.1.0/24段访问8.8.8.8的80端口

未完待续...

相关文章

  • 华为acl

    acl access control list 访问控制列表 acl 基本acl 2000-29...

  • 思科ACL配置与扩展

    思科ACL配置与扩展 一.实验目的 (1).掌握基本ACL (2).掌握扩展ACL (3).学会如何应用ACL 二...

  • ACL介绍

    ACL:访问控制列表(centos 7默认打开)顺序:owner > acl user > group acl ...

  • kafka Acl认证

    添加Acl 创建用户用于测试Acl授权 添加acl 要添加一个acl “允许用户Bob和Alice从IP 198....

  • 权限管理(1)-ACL权限

    1. ACL概述 ACL 是用于解决用户对文件身份不足的问题的 2. 开启ACL 3. ACL基本命令 #查询文件...

  • 1.ACL访问控制列表

    一、基础知识 1.访问控制列表ACL,分为基本ACL(2000~2999)、高级ACL(3000~3999)、二层...

  • liunx 配置acl setfacl/getfacl

    添加acl权限setfacl : 获取acl权限getfacl : 用法: setfacl [-bkndRLP] ...

  • ACL权限

    ACL权限ZooKeeper的ACL可针对znodes设置相应的权限信息。 一个 ACL 权限设置通常可以分为 3...

  • mqtt动态管理acl之redis

    在工作使用中,很多场景需要进行acl的动态管理,本文使用redis支持acl的动态管理。 发布订阅 ACL 指对 ...

  • ACL:setfacl,getfacl

    setfacl(set file acl):设置ACL setfacl -m u/g:username/group...

网友评论

      本文标题:ACL

      本文链接:https://www.haomeiwen.com/subject/pfnsictx.html