wanghailiang333 发表于 2013-1-29 21:56:25

CISCO ACL访问控制列表配置

最近在弄网络互联的课程设计,需要使用cisco的模拟器进行设计,
 
在局域网设计时,要考虑到局域网的安全问题,最首先考虑到的是acl(访问控制列表)的设置,
 
因为这能很有效的控制不同网段的访问,并且能在一定程度上阻止非法网段的访问,
 
acl必须要做能处理第三层的设备上运行,所以一般会在路由器上进行配置,
 
不过三层交换机也具备路由功能,所以也能在三层交换机上配置,
 
配置过程如下:(以下只是标准acl 1-99的配置,并没有配置扩展acl 100-199,
文章中有错误的地方请多多包涵,在写博客时没有认真检查)
 
1、进入特权模式;
 
2、输入  access-list   (1-99)   deny(or permit)   (IP)  (wildcard mask)
如: access-list   6   deny   192.168.10.0   0.0.0.255
 
3、值得注意的是可以对同一个access-list(这里是6)多加入别的规则,
 
并且规则按顺序匹配,匹配到最后,系统默认是拒绝所有,所以记得最后加上允许条件,
 
如:access-list   6   permit   any
 
4、在运用acl时,必须与一个固定接口绑定使用,
 
如在路由器f0/1接口设置此acl规则:
 
ip  access-group  6  out(or  in)
 
这里值得注意的是out与in的设置,很容易弄不清楚的地方是怎么才是out或怎么才算是in,
 
刚开始我也有些糊涂,不过经高人指点大概清楚了,
 
就拿f0/1这个接口来举例,数据从这个端口流入算in,从这个端口流出算out……
 
自己感觉解释了和没解释一样,不过这绝对是最迷惑初学者的地方,如果你是初学者的话可以自己思考一下再试一试,
 
你会发现原来这句话里的内容很有意思;
 
5、三层交换机配置acl需要注意一些问题:
 
三层交换机默认没有开启路由功能,需要进入相应接口后使用no switchport命令开启路由接口,
 
然后这个接口就和路由器的接口一样进行配置了,
 
还有一种情况就是不想将交换端口配置为路由端口,但又想应用acl规则,
 
这时就需要设置一个虚拟的vlan接口,在让这个接口与这个vlan关联起来,若为trunk口则会与所有vlan接口关联,
 
要设置vlan接口,首先要创建相应的vlan,然后使用命令:interface vlan (1-n) 进入接口模式,
 
最后其设置与设置路由器acl的设置相同。
 
页: [1]
查看完整版本: CISCO ACL访问控制列表配置