From aabfed1bf6594717989b7146f43ea56ffcee084e Mon Sep 17 00:00:00 2001 From: Yzh0407 Date: Thu, 24 Apr 2025 09:43:13 +0800 Subject: [PATCH] =?UTF-8?q?20250424-=E6=80=9D=E7=A7=91=E8=AE=BE=E5=A4=87?= =?UTF-8?q?=E4=B8=AD=E7=9A=84=E8=AE=BF=E9=97=AE=E6=8E=A7=E5=88=B6=E5=88=97?= =?UTF-8?q?=E8=A1=A8=EF=BC=88ACL=EF=BC=89=E6=A0=87=E5=87=86ACL?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...357\274\211\346\240\207\345\207\206ACL.md" | 81 +++++++++++++++++++ 1 file changed, 81 insertions(+) create mode 100644 "15 \345\217\266\345\255\220\350\241\241/20250424-\346\200\235\347\247\221\350\256\276\345\244\207\344\270\255\347\232\204\350\256\277\351\227\256\346\216\247\345\210\266\345\210\227\350\241\250\357\274\210ACL\357\274\211\346\240\207\345\207\206ACL.md" diff --git "a/15 \345\217\266\345\255\220\350\241\241/20250424-\346\200\235\347\247\221\350\256\276\345\244\207\344\270\255\347\232\204\350\256\277\351\227\256\346\216\247\345\210\266\345\210\227\350\241\250\357\274\210ACL\357\274\211\346\240\207\345\207\206ACL.md" "b/15 \345\217\266\345\255\220\350\241\241/20250424-\346\200\235\347\247\221\350\256\276\345\244\207\344\270\255\347\232\204\350\256\277\351\227\256\346\216\247\345\210\266\345\210\227\350\241\250\357\274\210ACL\357\274\211\346\240\207\345\207\206ACL.md" new file mode 100644 index 0000000..b7aac78 --- /dev/null +++ "b/15 \345\217\266\345\255\220\350\241\241/20250424-\346\200\235\347\247\221\350\256\276\345\244\207\344\270\255\347\232\204\350\256\277\351\227\256\346\216\247\345\210\266\345\210\227\350\241\250\357\274\210ACL\357\274\211\346\240\207\345\207\206ACL.md" @@ -0,0 +1,81 @@ +### 思科设备中的访问控制列表(ACL)标准ACL + +#### 简介 +访问控制列表(ACL,Access Control List)是思科设备中用于**流量过滤**和**安全策略**的技术。 + +--- + +### 一、标准ACL的类型 +| 类型 | 编号范围 | 匹配依据 | 特点 | +| ----------- | ------------------ | ------------------------ | ------------------ | +| **标准ACL** | 1-99, 1300-1999 | 仅源IP地址 | 简单,效率低 | + +--- + +### 一、标准ACL的配置 + +#### 1. 创建标准ACL +```bash +access-list <编号> <动作> <源IP> <通配符掩码> +``` +- **编号范围**:1-99或1300-1999 +- **动作**:`permit`(允许)或 `deny`(拒绝) +- **源IP**:需要匹配的源IP地址 +- **通配符掩码**:用于指定IP地址范围 + +#### 2. 示例 +```bash +access-list 10 permit 192.168.1.0 0.0.0.255 # 允许192.168.1.0/24整个网络 +access-list 10 permit 192.168.10.2 # 允许192.168.10.2单个IP +access-list 10 deny any # 拒绝其他所有流量 +``` + +#### 3. 应用标准ACL +ACL需要应用到具体的接口才能生效 +```bash +interface GigabitEthernet0/0 # 进入需要应用ACL的接口 +ip access-group <编号> <方向> # 方向为 in(流入)或 out(流出) +``` +示例: +```bash +interface GigabitEthernet0/0 +ip access-group 10 in # 在G0/0端口的入口方向应用编号为10的ACL +``` + +--- + +### 三、命名ACL的配置 + +#### 1. 创建命名ACL +```bash +ip access-list standard <名称> # 标准命名ACL +``` + +#### 2. 示例 +```bash +ip access-list standard MY_ACL +permit 192.168.1.0 0.0.0.255 +deny any +``` + +#### 3. 应用命名ACL +命名ACL的应用方式与编号ACL相同 +```bash +interface GigabitEthernet0/2 +ip access-group MY_ACL in # 在G0/2端口的入口方向应用命名ACL +``` + +--- + +### 四、验证ACL配置 + +#### 1. 查看ACL配置 +```bash +show access-lists +``` + +#### 2. 查看ACL应用情况 +查看ACL在接口上的应用情况 +```bash +show ip interface +``` -- Gitee