<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>ACL on 知识带给我们自由</title>
    <link>https://yuexuan521.github.io/zh/tags/acl/</link>
    <description>Recent content in ACL on 知识带给我们自由</description>
    <image>
      <title>知识带给我们自由</title>
      <url>https://yuexuan521.github.io/%3Clink%20or%20path%20of%20image%20for%20opengraph,%20twitter-cards%3E</url>
      <link>https://yuexuan521.github.io/%3Clink%20or%20path%20of%20image%20for%20opengraph,%20twitter-cards%3E</link>
    </image>
    <generator>Hugo -- 0.160.1</generator>
    <language>en-us</language>
    <copyright>See this site&amp;rsquo;s source code here, licensed under GPLv3 ·</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 12:47:58 +0000</lastBuildDate>
    <atom:link href="https://yuexuan521.github.io/zh/tags/acl/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Packet Tracer - Configuring Extended ACLs - Scenario 1（配置扩展访问控制列表 - 场景1）</title>
      <link>https://yuexuan521.github.io/zh/posts/packet-tracer-configuring-extended-acls-scenario-1%E9%85%8D%E7%BD%AE%E6%89%A9%E5%B1%95%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E5%88%97%E8%A1%A8-%E5%9C%BA%E6%99%AF1/</link>
      <pubDate>Thu, 23 Jan 2025 12:47:58 +0000</pubDate>
      <guid>https://yuexuan521.github.io/zh/posts/packet-tracer-configuring-extended-acls-scenario-1%E9%85%8D%E7%BD%AE%E6%89%A9%E5%B1%95%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E5%88%97%E8%A1%A8-%E5%9C%BA%E6%99%AF1/</guid>
      <description>&lt;h2 id=&#34;packet-tracer---配置扩展访问控制列表---场景1&#34;&gt;Packet Tracer - 配置扩展访问控制列表 - 场景1&lt;/h2&gt;
&lt;h3 id=&#34;地址表&#34;&gt;地址表&lt;/h3&gt;
&lt;p&gt;
&lt;div class=&#34;post-img-view&#34;&gt;
    &lt;a data-fancybox=&#34;gallery&#34; href=&#34;https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212710707.png&#34;&gt;
        &lt;img src=&#34;https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212710707.png&#34; 
             alt=&#34;在这里插入图片描述&#34; 
              
             loading=&#34;lazy&#34;
        /&gt;
    &lt;/a&gt;
&lt;/div&gt;&lt;/p&gt;
&lt;h3 id=&#34;目标&#34;&gt;目标&lt;/h3&gt;
&lt;p&gt;第一部分：配置、应用并验证一个编号扩展访问控制列表（Extended ACL）&lt;/p&gt;
&lt;p&gt;第二部分：配置、应用并验证一个命名扩展访问控制列表（Extended Named ACL）&lt;/p&gt;</description>
      <content:encoded><![CDATA[<h2 id="packet-tracer---配置扩展访问控制列表---场景1">Packet Tracer - 配置扩展访问控制列表 - 场景1</h2>
<h3 id="地址表">地址表</h3>
<p>
<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212710707.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212710707.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<h3 id="目标">目标</h3>
<p>第一部分：配置、应用并验证一个编号扩展访问控制列表（Extended ACL）</p>
<p>第二部分：配置、应用并验证一个命名扩展访问控制列表（Extended Named ACL）</p>
<h3 id="背景场景">背景/场景</h3>
<p>两位员工需要访问由服务器提供的服务。PC1只需要FTP访问权限，而PC2仅需Web访问权限。两台计算机都能ping通服务器，但彼此之间不能互相ping通。</p>
<hr>
<h3 id="第一部分配置应用并验证一个编号扩展访问控制列表">第一部分：配置、应用并验证一个编号扩展访问控制列表</h3>
<p><strong>步骤 1：配置ACL以允许FTP和ICMP流量</strong></p>
<p>a. 在R1的全局配置模式下，输入以下命令确定扩展访问列表的第一个有效编号。</p>
<blockquote>
<p>R1(config)# access-list ?
&lt;1-99&gt; IP标准访问列表
&lt;100-199&gt; IP扩展访问列表</p>
</blockquote>
<p>b. 向命令中添加数字100后跟问号。</p>
<blockquote>
<p>R1(config)# access-list 100 ?
deny 拒绝指定的数据包
permit 允许转发指定的数据包
remark 访问列表条目注释</p>
</blockquote>
<p>c. 为了允许FTP流量，在“permit”后面输入问号。</p>
<blockquote>
<p>R1(config)# access-list 100 permit ?
ahp 认证报头协议
eigrp 思科 EIGRP 路由协议
esp 封装安全负载
gre 思科 GRE 隧道
icmp Internet 控制消息协议
ip 任意 Internet 协议
ospf OSPF 路由协议
tcp 传输控制协议
udp 用户数据报协议</p>
</blockquote>
<p>d. 此ACL允许FTP和ICMP流量。虽然ICMP已列出，但FTP未列出，因为FTP使用TCP协议。因此，输入“tcp”进一步细化ACL帮助信息。</p>
<blockquote>
<p>R1(config)# access-list 100 permit tcp ?
A.B.C.D 源地址
any 任意源主机
host 单个源主机</p>
</blockquote>
<p>e. 注意可以通过使用“host”关键字仅过滤PC1的流量，或者允许任何主机。在本例中，允许任何属于172.22.34.64/27网络地址范围内的设备。输入网络地址后跟问号。</p>
<blockquote>
<p>R1(config)# access-list 100 permit tcp 172.22.34.64 ?
A.B.C.D 源通配符位</p>
</blockquote>
<p>f. 计算通配符掩码，通过计算子网掩码的二进制相反数。</p>
<p>255.255.255.224 = 11111111.11111111.11111111.11100000
0.0.0.31 = 00000000.00000000.00000000.00011111</p>
<p>g. 输入通配符掩码后跟问号。</p>
<blockquote>
<p>R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ?
A.B.C.D 目的地址
any 任意目的主机
eq 仅匹配给定端口号上的数据包
gt 仅匹配具有较大端口号的数据包
host 单个目的主机
lt 仅匹配具有较小端口号的数据包
neq 仅匹配非给定端口号上的数据包
range 仅匹配端口号范围内的数据包</p>
</blockquote>
<p>h. 配置目标地址。在此场景中，我们正在为单个目标（即服务器）过滤流量。输入“host”关键字后跟服务器的IP地址。</p>
<blockquote>
<p>R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 ?
dscp 匹配具有给定 dscp 值的数据包
eq 仅匹配给定端口号上的数据包
established 已建立
gt 仅匹配有更大端口号的数据包
lt 仅匹配有更小端口号的数据包
neq 仅匹配不具有给定端口号的数据包
precedence 匹配具有给定优先级值的数据包
range 仅匹配端口号范围内的数据包</p>
</blockquote>
<p>i. 注意其中一个选项是（回车）。换句话说，您可以按Enter键，该语句将允许所有TCP流量。然而，我们只允许FTP流量；因此，输入“eq”关键字后跟问号以显示可用选项。然后输入“ftp”并按Enter。</p>
<blockquote>
<p>R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp</p>
</blockquote>
<p>j. 创建第二个访问列表语句以允许从PC1到Server的ICMP（ping等）流量。注意，访问列表编号保持不变，并且不需要指定特定类型的ICMP流量。</p>
<blockquote>
<p>R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
&lt;0-65535&gt; 端口号
ftp 文件传输协议 (21)
pop3 邮局协议 v3 (110)
smtp 简单邮件传输协议 (25)
telnet Telnet (23)
www 万维网（HTTP，80）</p>
</blockquote>
<p>k. 默认情况下，所有其他流量都将被拒绝。</p>
<p><strong>步骤 2：在正确接口上应用ACL以过滤流量</strong></p>
<p>从R1的角度看，ACL 100应用于与Gigabit Ethernet 0/0接口相连的网络中的入站流量。进入接口配置模式并应用ACL。</p>
<blockquote>
<p>R1(config)# interface gigabitEthernet 0/0
R1(config-if)# ip access-group 100 in</p>
</blockquote>
<p><strong>步骤 3：验证ACL实现</strong></p>
<p>a. 从PC1 ping Server。如果无法成功ping通，请先验证IP地址是否正确。

<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212712649.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212712649.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<p>b. 从PC1 FTP至Server。用户名和密码均为cisco。</p>
<blockquote>
<p>PC&gt; ftp 172.22.34.62</p>
</blockquote>
<p>c. 退出Server上的FTP服务。</p>
<blockquote>
<p>ftp&gt; quit</p>
</blockquote>
<p>
<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212715058.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212715058.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<p>d. 从PC1 ping PC2。由于未明确允许此流量，目标主机应无法到达。</p>
<p>
<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212716887.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212716887.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<h3 id="第二部分配置应用并验证一个命名扩展访问控制列表">第二部分：配置、应用并验证一个命名扩展访问控制列表</h3>
<p><strong>步骤 1：配置ACL以允许HTTP访问和ICMP</strong></p>
<p>a. 命名ACL以“ip”关键字开始。在R1的全局配置模式下，输入以下命令后跟问号。</p>
<blockquote>
<p>R1(config)# ip access-list ?
extended 扩展访问列表
standard 标准访问列表</p>
</blockquote>
<p>b. 您可以配置命名的标准和扩展ACL。由于此访问列表需要过滤源和目标IP地址，因此必须是扩展类型。将名称设为 <strong>HTTP_ONLY</strong> （请注意，在Packet Tracer中评分时，名称区分大小写）。</p>
<blockquote>
<p>R1(config)# ip access-list extended HTTP_ONLY</p>
</blockquote>
<p>c. 提示符会改变。现在您处于扩展命名ACL配置模式。PC2 LAN上的所有设备都需要TCP访问权限。输入网络地址后跟问号。</p>
<blockquote>
<p>R1(config-ext-nacl)# permit tcp 172.22.34.96 ?
A.B.C.D 源通配符位</p>
</blockquote>
<p>d. 另一种计算通配符的方法是从255.255.255.255减去子网掩码：</p>
<table>
  <thead>
      <tr>
          <th style="text-align: center">255.255.255.255 – 255.255.255.240</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td style="text-align: center">= 0. 0. 0. 15</td>
      </tr>
  </tbody>
</table>
<blockquote>
<p>R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 ?</p>
</blockquote>
<p>e. 完成语句，指定服务器地址，并筛选www流量，如同第一部分操作一样。</p>
<blockquote>
<p>R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www</p>
</blockquote>
<p>f. 创建第二个访问列表语句，允许从PC2到Server的ICMP（ping等）流量。注意：提示符保持不变，此处无需指定特定类型的ICMP流量。</p>
<blockquote>
<p>R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62</p>
</blockquote>
<p>g. 默认情况下，所有其他流量都将被拒绝。退出扩展命名ACL配置模式。</p>
<p><strong>步骤 2：在正确接口上应用ACL以过滤流量</strong></p>
<p>从R1的角度看，访问列表HTTP_ONLY应用于与Gigabit Ethernet 0/1接口相连的网络中的入站流量。进入接口配置模式并应用ACL。</p>
<blockquote>
<p>R1(config)# interface gigabitEthernet 0/1
R1(config-if)# ip access-group HTTP_ONLY in</p>
</blockquote>
<p><strong>步骤 3：验证ACL实现</strong></p>
<p>a. 从PC2 ping Server。如果ping成功，则继续进行下一步；如果不成功，请先验证IP地址是否正确。

<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212718693.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212718693.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<p>b. 从PC2通过FTP连接到Server。连接应该失败。

<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212720616.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212720616.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
<p>c. 在PC2上打开网页浏览器，将Server的IP地址作为URL输入。连接应该成功建立。

<div class="post-img-view">
    <a data-fancybox="gallery" href="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212722197.png">
        <img src="https://cdn.jsdelivr.net/gh/yuexuan521/image/20251228212722197.png" 
             alt="在这里插入图片描述" 
              
             loading="lazy"
        />
    </a>
</div></p>
]]></content:encoded>
    </item>
  </channel>
</rss>
