当前位置: 首页 > news >正文

【网络工程师】ACL基础实验

目录

1 需求

2 实验思路

3 实验步骤

3.1 配IP地址

3.2 配置静态路由

3.3 配置相关的ACL以及traffic-filter

3.4 测试


1 需求

某某公司为了保证数据的安全,禁止研发部门访问财务部服务器,但是总裁办公室不受限制,并且互联网无法访问财务服务器。

PS:实验是跟随Summer老师的视频学习记录

拓扑图如下:

2 实验思路

1、首先先理清楚每一个设备之间的连线

2、再为其终端设备、服务器、网关配置好相应的IP地址

3、做好需求中的ACL规则与traffic-filter流量过滤的搭配使用

3 实验步骤

3.1 配IP地址

R1:

[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
abitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.2.254 24
[R1-GigabitEthernet0/0/1]int g0/0/2
[R1-GigabitEthernet0/0/2]ip address 1.1.1.254 24
[R1]int g4/0/0
[R1-GigabitEthernet4/0/0]ip add 192.168.3.254 24
[R1-GigabitEthernet4/0/0]quit

R2:

[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 1.1.1.1 24

3.2 配置静态路由

目的是使出去到互联网的流量可以往回传

R2:

[R2]ip route-static 0.0.0.0 0 1.1.1.254

3.3 配置相关的ACL以及traffic-filter

R1:

[R1]acl 3000  
# 在路由器R1上创建编号为3000的高级ACL(华为设备中3000-3999为高级ACL,支持基于源IP、目的IP、协议等多条件过滤)[R1-acl-adv-3000]rule 10 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.100 0  
# 规则序号10(优先级最高,先执行):
# - deny ip:拒绝所有IP协议的流量
# - source 192.168.1.0 0.0.0.255:匹配源IP为192.168.1.0/24网段(0.0.0.255为通配符,表示该网段所有IP)
# - destination 192.168.3.100 0:匹配目的IP为192.168.3.100(0表示精确匹配该IP)
# 整体效果:禁止192.168.1.0/24网段访问192.168.3.100[R1-acl-adv-3000]rule 20 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.3.100 0  
# 规则序号20(优先级次之):
# - permit ip:允许所有IP协议的流量
# - source 192.168.2.0 0.0.0.255:匹配源IP为192.168.2.0/24网段
# - destination 192.168.3.100 0:匹配目的IP为192.168.3.100
# 整体效果:允许192.168.2.0/24网段访问192.168.3.100[R1-acl-adv-3000]rule 30 deny ip source any destination 192.168.3.100 0  
# 规则序号30(优先级最低):
# - deny ip:拒绝所有IP协议的流量
# - source any:匹配任意源IP(除已匹配规则10、20的流量外)
# - destination 192.168.3.100 0:匹配目的IP为192.168.3.100
# 整体效果:禁止除192.168.2.0/24网段外的所有其他IP访问192.168.3.100[R1]int g4/0/0[R1-GigabitEthernet4/0/0]traffic-filter outbound acl 3000
# - [R1-GigabitEthernet4/0/0]:表示当前处于路由器 R1 的 GigabitEthernet4/0/0 接口配置视图
# - traffic-filter:华为设备中用于绑定 ACL 和接口的命令(实现流量过滤功能)
# - outbound:指定过滤方向为 “出方向”,即对从该接口 “离开路由器” 的流量生效
# - acl 3000:指定应用的 ACL 编号为 3000(即之前配置的高级 ACL 规则)
# 或者也是可以在流量的三个入接口上配置ACL以及traffic-filter

ACL分类:

(1)基本 ACL(编号 2000-2999)

核心特点:仅基于「源 IP 地址」过滤,不关注目的 IP、协议或端口;

适用场景:简单控制 “某段 IP 能否访问整个网络”,例如拒绝 192.168.1.0/24 网段所有流量;

规则示例rule 10 deny source 192.168.1.0 0.0.0.255(拒绝源网段 192.168.1.0/24)。

(2)高级 ACL(编号 3000-3999)

核心特点:支持多维度过滤,可同时匹配「源 IP、目的 IP、协议(TCP/UDP/ICMP)、端口号」;

适用场景:精准控制 “特定 IP 通过特定协议 / 端口访问目标”,例如仅允许 192.168.2.0/24 通过 TCP 80 端口访问 10.0.0.1;

规则示例rule 20 permit tcp source 192.168.2.0 0.0.0.255 destination 10.0.0.1 0 destination-port eq 80(允许源网段 TCP 访问目标 IP 的 80 端口)。

(3) 二层 ACL(编号 4000-4999)

核心特点:基于「源 MAC 地址、目的 MAC 地址、以太网类型(如 IP/ARP)」过滤,工作在数据链路层;

适用场景:控制 “特定设备(通过 MAC 识别)的二层流量”,例如禁止某台设备(MAC 为 00-11-22-33-44-55)的所有流量;

规则示例rule 10 deny source-mac 0011-2233-4455 ffff-ffff-ffff(拒绝源 MAC 为指定值的流量)。

3.4 测试

(1)首先测试PC1、PC2、server与互联网连通性

测试情况:研发部、总裁办均可访问互联网,财务部不可以

测试成功!!!

(2)测试其他部门访问财务部的情况

测试情况:研发部不可以访问财务部,总裁办可以访问财务部

测试成功!!!

至此本实验圆满完成!!!

http://www.dtcms.com/a/390347.html

相关文章:

  • 小实验--LCD1602显示字符和字符串
  • Java 的双亲委派模型(Parent Delegation Model)
  • ​​[硬件电路-249]:LDO(低压差线性稳压器)专用于线性电源,其核心设计逻辑与线性电源高度契合,而与开关电源的工作原理存在本质冲突。
  • conda命令行指令大全
  • TCP三次握手与四次挥手
  • Python读取Excel中指定列的所有单元格内容
  • 【DMA】DMA入门:理解DMA与CPU的并行
  • Redis数据库(一)—— 初步理解Redis:从基础配置到持久化机制
  • Salesforce中的事件驱动架构:构建灵活可扩展的企业应用
  • OpenCV实现消除功能
  • Qt QValueAxis详解
  • deepseek大模型部署
  • 消息队列与定时器:如何优雅地处理耗时任务?
  • Maya绑定基础知识总结合集:父子关系和父子约束对比、目标约束示例
  • STM32开发(中断模式:外部中断)
  • (圆方树)洛谷 P4630 APIO2018 铁人两项 题解
  • windows10 使用moon-pilot并配置模型
  • Linux笔记---epoll用法及原理:从内核探究文件等待队列的本质-回调机制
  • Python快速入门专业版(三十三):函数参数陷阱:默认参数的“可变对象”问题(避坑指南)
  • Spring Security 框架 实践小项目(实现不同用户登录显示不同菜单以及每个菜单不同权限)
  • 开发避坑指南(49):Java Stream 对List中的字符串字段求和
  • 网络编程day02-组播,广播
  • 前端左侧菜单列表怎么写
  • LLM大模型和文心一言、豆包、deepseek对比
  • stm32h743iit6 配置 FMC 的时钟源
  • 中小企业数字化转型:从工具升级到思维转变
  • 数据传输中的三大难题,ETL 平台是如何解决的?
  • DAY16 字节流、字符流、IO资源的处理、Properties、ResourceBundle
  • 电气工程师面试题及答案
  • Halcon一维码与二维码识别技术解析