配置高级ACL案例

news/2024/5/17 19:51:52 标签: 高级ACL, ACL3000-3999, ICMP, TCP, 路由选择工具

前提条件

•如果配置基于时间的ACL,则需创建生效时间段,并将其与ACL规则关联起来。配置ACL生效时间段案例

背景信息

高级ACL根据源IP地址、目的IP地址、IP协议类型、TCP源/目的端口、UDP源/目的端口号、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。

高级ACL比基本ACL提供了更准确、丰富、灵活的规则定义方法。例如,当希望同时根据源IP地址和目的IP地址对报文进行过滤时,则需要配置高级ACL

操作步骤

1、执行命令system-view,进入系统视图。
2、创建高级ACL。可使用编号或者名称两种方式创建。

  • 执行命令acl [ number ] acl-number [ match-order { auto | config } ],使用编号(3000~3999)创建一个数字型的高级ACL,并进入高级ACL视图。

  • 执行命令acl name acl-name { advance | acl-number } [ match-order { auto | config } ],使用名称创建一个命名型的高级ACL,进入高级ACL视图。

缺省情况下,未创建ACL。

如果创建ACL时未指定match-order参数,则该ACL默认的规则匹配顺序为config。

创建ACL后,ACL的缺省步长为5。如果该值不能满足管理员部署ACL规则的需求,则可以对ACL步长值进行调整。

3、(可选)执行命令description text,配置ACL的描述信息。

缺省情况下,未配置ACL的描述信息。

配置ACL时,为ACL添加描述信息可以方便理解和记忆该ACL的功能或具体用途。

4、配置高级ACL规则。

根据IP承载的协议类型不同,在设备上配置不同的高级ACL规则。对于不同的协议类型,有不同的参数组合。

  • 当IP承载的协议类型为ICMP时,高级访问控制列表的命令格式为:
    rule [ rule-id ] { deny | permit } { protocol-number | icmp } [ destination { destination-address destination-wildcard | any } | icmp-type { icmp-name | icmp-type icmp-code } | source { source-address source-wildcard | any } | logging | time-range time-name | vpn-instance vpn-instance-name | [ dscp dscp | [ tos tos | precedence precedence ] * ] | [ fragment | none-first-fragment ] | vni vni-id ] *

  • 当IP承载的协议类型为TCP时,高级访问控制列表的命令格式为:

    rule [ rule-id ] { deny | permit } { protocol-number | tcp } [ destination { destination-address destination-wildcard | any } | destination-port { eq port | gt port | lt port | range port-start port-end | port-set port-set-name } | source { source-address source-wildcard | any } | source-port { eq port | gt port | lt port | range port-start port-end | port-set port-set-name } | tcp-flag { ack | fin | psh | rst | syn | urg | established } * | logging | time-range time-name | vpn-instance vpn-instance-name | [ dscp dscp | [ tos tos | precedence precedence ] * ] | [ fragment | none-first-fragment ] | vni vni-id ] *

  • 当IP承载的协议类型为UDP时,高级访问控制列表的命令格式为:

    rule [ rule-id ] { deny | permit }{ protocol-number | udp } [ destination { destination-address destination-wildcard | any } | destination-port { eq port | gt port | lt port | range port-start port-end | port-set port-set-name } | source { source-address source-wildcard | any } | source-port { eq port | gt port | lt port | range port-start port-end | port-set port-set-name } | logging | time-range time-name | vpn-instance vpn-instance-name | [ dscp dscp | [ tos tos | precedence precedence ] * ] | [ fragment | none-first-fragment ] | vni vni-id ] *

    当IP承载的协议类型为GRE、IGMP、IPINIP、OSPF时,高级访问控制列表的命令格式为:

    rule [ rule-id ] { deny | permit } { protocol-number | gre | igmp | ipinip | ospf } [ destination { destination-address destination-wildcard | any } | source { source-address source-wildcard | any } | logging | time-range time-name | vpn-instance vpn-instance-name | [ dscp dscp | [ tos tos | precedence precedence ] * ] | [ fragment | none-first-fragment ] | vni vni-id ] *

5、(可选)执行命令rule rule-id description description,配置ACL规则的描述信息。

缺省情况下,各规则没有描述信息。

配置ACL规则时,为ACL规则添加描述信息,可以方便理解和记忆该ACL规则的功能或具体用途。

设备仅允许为已存在的规则添加描述信息,不允许先配置规则的描述信息再配置具体的规则内容。如果在设备上删除已经配置了描述信息的规则,那么该规则对应的描述信息也一并被删除。

配置小窍门

配置高级ACL规则

  • 配置基于ICMP协议类型、源IP地址(主机地址)和目的IP地址(网段地址)过滤报文的规则

    在ACL 3001中配置规则,允许源IP地址是192.168.1.3主机地址且目的IP地址是192.168.2.0/24网段地址的ICMP报文通过。

    <Huawei> system-view
    [Huawei] acl 3001
    [Huawei-acl-adv-3001] rule permit icmp source 192.168.1.3 0 destination 192.168.2.0 0.0.0.255
    
  • 配置基于TCP协议类型、TCP目的端口号、源IP地址(主机地址)和目的IP地址(网段地址)过滤报文的规则

    在名称为deny-telnet的高级ACL中配置规则,拒绝IP地址是192.168.1.3的主机与192.168.2.0/24网段的主机建立Telnet连接。

    <Huawei> system-view
    [Huawei] acl name deny-telnet
    [Huawei-acl-adv-deny-telnet] rule deny tcp destination-port eq telnet source 192.168.1.3 0 destination 192.168.2.0 0.0.0.255 
    

    在名称为no-web的高级ACL中配置规则,禁止192.168.1.3和192.168.1.4两台主机访问Web网页(HTTP协议用于网页浏览,对应TCP端口号是80),并配置ACL描述信息为Web access restrictions。

    <Huawei> system-view
    [Huawei] acl name no-web
    [Huawei-acl-adv-no-web] description Web access restrictions
    [Huawei-acl-adv-no-web] rule deny tcp destination-port eq 80 source 192.168.1.3 0
    [Huawei-acl-adv-no-web] rule deny tcp destination-port eq 80 source 192.168.1.4 0
    
  • 配置基于TCP协议类型、源IP地址(网段地址)和TCP标志信息过滤报文的规则

    在ACL 3002中配置规则,拒绝192.168.2.0/24网段的主机主动发起的TCP握手报文通过,允许该网段主机被动响应TCP握手的报文通过,实现192.168.2.0/24网段地址的单向访问控制。同时,配置ACL规则描述信息分别为Allow the ACK TCP packets through、Allow the RST TCP packets through和Do not Allow the other TCP packet through。

    完成以上配置,必须先配置两条permit规则,允许192.168.2.0/24网段的ACK=1或RST=1的报文通过,再配置一条deny规则,拒绝该网段的其他TCP报文通过。

    <Huawei> system-view
    [Huawei] acl 3002
    [Huawei-acl-adv-3002] rule permit tcp source 192.168.2.0 0.0.0.255 tcp-flag ack
    [Huawei-acl-adv-3002] display this   //如果配置规则时未指定规则编号,则可以通过此步骤查看到系统为该规则分配的编号,然后根据该编号,为该规则配置描述信息。
    #                                                                               
    acl number 3002                                                                 
     rule 5 permit tcp source 192.168.2.0 0.0.0.255 tcp-flag ack           //系统分配的规则编号是5      
    #                                                                               
    return 
    [Huawei-acl-adv-3002] rule 5 description Allow the ACK TCP packets through
    [Huawei-acl-adv-3002] rule permit tcp source 192.168.2.0 0.0.0.255 tcp-flag rst
    [Huawei-acl-adv-3002] display this
    #                                                                               
    acl number 3002                                                                 
     rule 5 permit tcp source 192.168.2.0 0.0.0.255 tcp-flag ack syn                
     rule 5 description Allow the ACK TCP packets through                 
     rule 10 permit tcp source 192.168.2.0 0.0.0.255 tcp-flag rst       //系统分配的规则编号是10          
    #                                                                               
    return   
    [Huawei-acl-adv-3002] rule 10 description Allow the RST TCP packets through
    [Huawei-acl-adv-3002] rule deny tcp source 192.168.2.0 0.0.0.255
    [Huawei-acl-adv-3002] display this
    #                                                                               
    acl number 3002                                                                 
     rule 5 permit tcp source 192.168.2.0 0.0.0.255 tcp-flag ack syn                
     rule 5 description Allow the ACK TCP packets through                 
     rule 10 permit tcp source 192.168.2.0 0.0.0.255 tcp-flag rst                
     rule 10 description Allow the RST TCP packets through                
     rule 15 deny tcp source 192.168.2.0 0.0.0.255       //系统分配的规则编号是15   
    #                                                                               
    return   
    [Huawei-acl-adv-3002] rule 15 description Do not Allow the other TCP packet through
    

http://www.niftyadmin.cn/n/1823186.html

相关文章

ubuntu 虚拟机安装vmware tools

1.打开ubuntu虚拟机&#xff0c;点击“虚拟机”---> "安装 vmware tools" 2.进入vmware tools光盘&#xff0c;将VMwaretools压缩包复制粘贴到桌面上 粘贴至桌面 3.解压 tar -zxvf VMw...(直接按Tab键) 4.打开解压后的文件夹&#xff0c;右键&#xff0c;在此处…

solr配置文件之schema.xml

以下是针对schema.xml 配置文件的剖析&#xff1a; 1. <types></types>这个标签和它的意义一样&#xff0c;是用来表示数据有哪些类型&#xff0c;这些类型当然是solr内部定义的类型和自定义类型。 2. <!-- The StrField type is not analyzed, but indexed…

python机械设计_2020年机械设计知到答案2020年_Python数据分析实战_知到_答案

参考答案如下年机0年I dont suppose we have any other______________.械设慢性溃疡性结肠炎不包括&#xff1a;信用证受益人审证后如果发现有不能接受之处&#xff0c;计知应直接要求通知行进行修改。到答答案国际金融体系的重要内容之一就是各国如何有效地改进国际收支调节机…

配置ACL的生效时间段

背景信息 缺省情况下&#xff0c;ACL一旦被应用到业务模块后是一直生效的。通过定义生效时间段&#xff0c;并将时间段与ACL规则关联&#xff0c;可以使ACL规则在某段时间范围内生效&#xff0c;从而达到使用基于时间的ACL来控制业务的目的。例如&#xff0c;在上班时间禁止员…

C#用反射实现两个类的对象之间相同属性的值的复制

在进行实体转换操作的时候如果需要在对两个实体之间两个属性字段差不多相同的类要进行一个互相的转换&#xff0c;我们要把a对象的所有字段的值都复制给b对象&#xff0c;我们只能用b.属性a.属性来写&#xff0c;如果属性字段太多的话&#xff0c;就要写很多行复制语句&#xf…

tar 命令压缩时报错 tar: Removing leading `/' from member names

在使用tar命令进行压缩打包的时候我们常常会遇到下面的错误。虽然它不会影响我们最后的压缩打包&#xff0c;但是间接说明了我们的命令是有问题的。接下来我们来看看解决的方法。 报错内容&#xff1a; [roothaha ~]#tar -czf /root/ss3.tat.gz /root/ss2 tar: Removing lead…

ranger管mysql_Apache Ranger:统一授权管理框架

Apache Ranger 是一个用在 Hadoop 平台上并提供操作、监控、管理综合数据安全的框架。Ranger 的愿景是在 Apache Hadoop 生态系统中提供全面的安全性。 目前&#xff0c;Apache Ranger 支持以下 Apache 项目的细粒度授权和审计&#xff1a;Apache HadoopApache HiveApache HBas…

Lab1 跨域MPLS-虚拟专网 Option A配置详解

Option A方案实验拓扑&#xff1a;实验需求&#xff1a;实验结果&#xff1a;实验配置&#xff1a;R1R2R3R4R5R6R7R8实验拓扑&#xff1a; 实验需求&#xff1a; 需要R5与R7&#xff0c;私网通信&#xff0c;R6与R8私网通信。中间穿越互联网多个AS域。解决路由黑洞问题。 地址…