網絡運維與網絡安全 學習筆記2023.12.1

網絡運維與網絡安全 學習筆記 第三十二天
在這里插入圖片描述

今日目標

ACL原理與類型、基本ACL配置、高級ACL配置
高級ACL之ICMP、高級ACL之telnet

ACL原理與類型

項目背景

為了企業的業務安全,要求不同部門對服務器有不同的權限
PC1不能訪問Server
PC2允許訪問Server
允許其他所有流量互通
在這里插入圖片描述

項目分析

如果想要控制設備之間的連通性,必須搞清楚數據轉發的路徑
在數據轉發路徑上的某些節點設備上,使用控制策略,過濾數據包

解決方案

現網中,實現流量訪問控制的方法有兩種
①控制路由條目–在數據包轉發路徑上的三層設備上,通過路由策略,拒絕路由條目,從而確保數據包無法互通
②控制數據包轉發–在數據包轉發路徑上的任何一個設備的接口下,調用專門的“流量控制工具”,比如ACL

ACL概述

ACL ( Access Control List ) ,訪問控制列表
主要用于在眾多類型的數據包中,“匹配/抓取”感興趣的數據
是一個包含了多個“規則”的列表,不同規則通過“規則號”進行區分√每個“規則”都包含︰動作+條件兩部分內容
動作分為︰允許(permit)和拒絕(deny)
條件分為︰地址(address)和通配符(wildcard bits)
ACL舉例
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255.
ACL講解
2000,表示的是“ACL的名字”,可以通過ID表示,也可通過字符表示
Rule,表示的是“規則”
10,表示的是“規則號”,取值范圍是0-4294967294
Permit,表示的是動作–允許;(deny表示的是動作-拒絕)
Source,表示當前的“規則”檢查的是數據包的“源”地址
源IP地址,表示的是“源IP地址的范圍”
通配符,表示的是“與源IP地址對應的通配符”
ACL類型
基本ACL一只能匹配“源IP地址”,不能匹配其他的信息,匹配數據不精準,所用的ID取值范圍是:2000 - 2999
高級ACL一可以匹配“源IP地址”、“目標IP地址”、“協議號”、“端口號”等,匹配的數據更加精準,所用的ID取值范圍是:3000- 3999

配置思路

確定PC1與Server之間的數據轉發路徑
確定轉發路徑上的轉發設備有哪些,判斷在哪個設備上配置ACL
判斷數據包在每個端口上的轉發方向,確定ACL的配置命令和調用方向

配置命令

配置ACL
acl 2000
rule 10 deny source 192.168.1.0 0.0.0.255
調用ACL
interface gi0/0/0
traffic-filter outbound acl 2000
驗證與測試
PC1> ping 192.168.100.1,不通
PC1> ping 192.168.2.1,通
PC2> ping 192.168.100.1,通

配置步驟

在這里插入圖片描述
①配置終端設備–PC1
地址: 192.168.1.1
掩碼: 255.255.255.0
網關:192.168.1.254
②配置終端設備–PC2
地址: 192.168.2.1
掩碼: 255.255.255.0
網關:192.168.2.254
③配置終端設備- Server
地址: 192.168.100.1
掩碼: 255.255.255.0
網關:192.168.100.254
④配置網絡設備–R1
system-view //進入系統模式
[Huawei]sysname R1 //更改設備名稱
[R1]interface gi0/0/1 //連接PC1
[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24 //配置IP地址
[R1-GigabitEthernet0/0/1]quit
[R1]interface gi0/0/2 //連接PC2
[R1-GigabitEthernet0/0/2]ip address 192.168.2.254 24 //配置IP地址
[R1-GigabitEthernet0/0/2]quit
⑤配置ACL
[R1]acl 2000 //創建基本ACL
[R1-acl-basic-2000]rule 10 deny source 192.168.1.1 0.0.0.255
[R1-acl-basic-2000]quit
[R1]interface g0/0/0 //連接Serverl1的接口
[R1-GigabitEthernet0/0/0]traffic-filter outbound acl 2000
[R1-GigabitEthernet0/0/0]quit
⑥測試
display acl all //查看設備上所有的ACL
display acl 2000 //查看ACL2000的內容
PC1不能ping通Server1
PC2可以ping通Server1
PC1可以ping通PC2

項目總結

ACL用來匹配數據包,并實現數據包的過濾
ACL的類型分為:基本ACL和高級ACL,使用不同的ID范圍表示
基本ACL,只能匹配數據包的源P地址,匹配數據不精準
高級ACL,可以同時匹配數據包的源IP、目標IP、源端口、目標端口、協議號等字段,匹配數據包更加精準
ACL必須先配置,再調用,并且在端口調用時是有方向的

基本ACL配置

項目背景

公司存在2個部門,為了確保業務安全,需規劃安全控制策略
不允許“售后服務部”以任何的方式訪問“財務部”服務器
“售后服務器”可以訪問網絡的任何其他設備
在這里插入圖片描述

項目分析

對數據流量進行控制,所以選擇使用工具-ACL
要求“不能以任何方式”訪問,所以采用“基本ACL”
要求“允許訪問”其他設備,所以調用在“服務器網關”設備上

解決方案

如圖配置設備IP地址
配置路由條目,確保不同網段之間互通
測試設備之間的連通性,所有網段均可互通
確定部署ACL的設備-R2
確定部署ACL的接口–財務服務器“網關”接口
配置ACL,過濾源IP地址為“售后服務部”網段
在R2連接“服務器”的接口的出方向,調用ACL
驗證并測試ACL

配置命令

配置路由條目-R1
ip route-static 192.168.2.0 24 192.168.12.2
ip route-static 192.168.3.0 24 192.168.12.2
配置路由條目-R2
ip route-static 192.168.1.0 24 192.168.12.1
創建ACL-R2
acl 2000
rule 10 deny source 192.168.1.0 0.0.0.255
調用ACL-R2
interface gi0/0/2
traffic-filter outbound acl 2000
驗證與測試ACL
[R2]display acl all,查看設備上所有的ACL
[R2] display traffic-filter applied-record,查看設備上已經被調用的ACL
PC1> ping 192.168.3.1 ,不通
[R1] ping -a 192.168.1.254 192.168.3.1,不通
PC2> ping 192.168.3.1 ,通
[R2] ping -a 192.168.2.254192.168.3.1,通

配置步驟

在這里插入圖片描述
①配置終端設備-PC1
地址:192.168.1.1
掩碼:255.255.255.0
網關:192.168.1.254
②配置終端設備-PC2
地址:192.168.2.1
掩碼:255.255.255.0
網關:192.168.2.254
③配置終端設備–財務服務器
地址:192.168.3.1
掩碼:255.255.255.0
網關:192.168.3.254
④配置網絡設備–R1
system-view //進入系統模式
[Huawei]sysname R1 //更改設備名稱
[R1]interface gi0/0/1 //連接Client1
[R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/1] quit
[R1]interface gi0/0/0 //連接R2的接口
[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0] quit
[R1]ip route-static 192.168.2.0 24 192.168.12.2 //去往PC2的路由條目
[R2]ip route-static 192.168.3.0 24 192.168.12.2 //去往財務服務器的路由
⑤配置網絡設備–R2
system-view //進入系統模式
[Huawei]sysname R2 //更改設備名稱
[R2]interface gi0/0/1 //連接 PC2
[R2-GigabitEthernet0/0/1] ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/1] quit
[R2]interface gi0/0/0 //連接R1的接口
[R2-GigabitEthernet0/0/o] ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/0] quit
[R2]interface gi0/0/2 //連接服務器的接口
[R2-GigabitEthernet0/0/2] ip address 192.168.3.254 24
[R2-GigabitEthernet0/0/2] quit
[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
⑥配置網絡設備–SW1
undo terminal monitor
sysname SW1
[SW1]vlan 10
[SW1-vlan10] quit
[SW1]interface GigabitEthernet 0/0/1
[SW1-GigabitEthernet0/0/1]port link-type access
[SW1-GigabitEthernet0/0/1]port default vlan 10
[SW1-GigabitEthernet0/0/1]quit
[SW1]interface GigabitEthernet 0/0/2
[SW1-GigabitEthernet0/0/2]port link-type access
[SW1-GigabitEthernet0/0/2] port default vlan 10
[SW1-GigabitEthernet0/0/2]quit
⑦配置網絡設備–SW2
undo terminal monitor
sysname sw2
[SW2]vlan 20
[SW2-vlan20] quit
[Sw2]interface GigabitEthernet 0/0/1
[Sw2-GigabitEthernet0/0/1]port link-type access
[SW2-GigabitEthernet0/0/1] port default vlan 20
[SW2-GigabitEthernet0/0/1]quit
[SW2]interface GigabitEthernet 0/0/2
[SW2-GigabitEthernet0/0/2] port link-type access
[SW2-GigabitEthernet0/0/2]port default vlan 20
[SW2-GigabitEthernet0/0/2]quit
⑧配置控制策略并調用
[R2]acl 2000 //創建基本ACL
[R2-acl-basic-2000]rule 10 deny source 192.168.1.0 0.0.0.255
[R2-acl-basic-2000]quit
[R2]interface GigabitEthernet 0/0/2
[R2-GigabitEthernet0/0/2]traffic-filter outbound acl 2000 //過濾出向流量
[R2-GigabitEthernet0/0/2]quit

項目總結

基本ACL只能匹配源IP地址,過濾數據的效率非常高
基本ACL有一個默認的隱含的動作是“允許所有”
基本ACL盡量調用在距離“目標設備”近的設備/接口上

高級ACL配置

項目背景

為了增強企業內網安全,實施業務隔離以及訪問權限控制
三個部門屬于不同的IP地址網段
售后部僅僅能訪問Server1上的Web服務,不能訪問其他服務
售后部可以訪問行政部的所有設備的任何服務
除了上述權限外,售后部不能訪問網絡中的其他任何地方
在這里插入圖片描述

項目分析

不同部門之間存在特定業務流量控制,所以用高級ACL
高級ACL可以精確區分流量,盡量調用在距離源設備近的地方

解決方案

如圖配置設備IP地址
配置路由條目,確保不同網段之間互通
測試設備之間的連通性,所有網段均可互通
確定部署ACL的設備-R1
確定部署ACL的接口一PC1“網關”接口
配置高級ACL,精確匹配業務流量
在R1連接“PC1”的接口的入方向,調用ACL
驗證并測試ACL

配置命令

配置路由條目-R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由條目-R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由條目-R3
ip route-static 0.0.0.0 0 192.168.23.2
創建ACL-R1
acl 3000
rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq 80
rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
rule 30 deny ip source 192.168.1.1 0 destination any
調用ACL-R1
interface gi0/0/2
traffic-filter inbound acl 3000
驗證與測試ACL
[R1]display acl all ,查看設備上所有的ACL
[R1] display traffic-filter applied-record,查看設備上已經被調用的ACL
PC1通過http客戶端訪問Server1,成功
PC1通過ping 訪問Server1,失敗
PC1 ping PC2 ,成功
PC1訪問其他網段,失敗

配置步驟

在這里插入圖片描述
①配置終端設備–售后服務部
地址:192.168.1.1
掩碼:255.255.255.0
網關:192.168.1.254
②配置終端設備–行政部
地址:192.168.2.1
掩碼:255.255.255.0
網關:192.168.2.254
③配置終端設備–Web服務器
地址:192.168.3.1
掩碼:255.255.255.0
網關:192.168.3.254
配置web服務︰指定web服務器目錄,啟動web服務
④配置網絡設備-R1
system-view //進入系統模式
[Huawei]sysname R1 //更改設備名稱
[R1]interface gi0/0/2 //連接售后服務部
[R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2] quit
[R1]interface gi0/0/0 //連接R2的接口
[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0] quit
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置網絡設備-R2
system-view //進入系統模式
[Huawei]sysname R2 //更改設備名稱
[R2]interface gi0/0/2 //連接行政部
[R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2] quit
[R2]interface gi0/0/1 //連接R1 的接口
[R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1] quit
[R2]interface gi0/0/0 //連接 R3的接口
[R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0] quit
[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3
⑥配置網絡設備-R3
system-view //進入系統模式
[Huawei]sysname R3 //更改設備名稱
[R3]interface gi0/0/2 //連接Web服務器
[R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit
[R3]interface gi0/0/1 //連接R2的接口
[R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1] quit
[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2
⑦在R1上配置并調用ACL
[R1]acl 3000
[R1-acl-adv-3000]rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq 80
[R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
[R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any
[R1] interface gi0/0/2
[R1-GigabitEthernet0/0/2] traffic-filter inbound acl 3000

項目總結

高級ACL匹配數據更加精準,適合細分業務流量的管理控制
高級ACL盡量調用在距離“源設備”近的設備/接口上

高級ACL之ICMP

項目背景

為了增強企業內網安全,實施業務隔離以及訪問權限控制
三個部門屬于不同的IP地址網段
售后部僅僅能ping 通Server1,不能訪問其他服務
售后部可以訪問行政部的所有設備的任何服務
除了上述權限外,售后部不能訪問網絡中的其他任何地方
在這里插入圖片描述

項目分析

不同部門之間存在特定業務流量控制,所以用高級ACL
高級ACL可以精確區分流量,盡量調用在距離源設備近的地方

解決方案

如圖配置設備IP地址
配置路由條目,確保不同網段之間戶通
測試設備之間的連通性,所有網段均可互通
確定部署ACL的設備一R1
確定部署ACL的接口一PC1“網關”接口
配置高級ACL,精確匹配業務流量
在R1連接“PC1”的接口的入方向,調用ACL
驗證并測試ACL

配置命令

配置路由條目-R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由條目-R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由條目-R3
ip route-static 0.0.0.0 0 192.168.23.2
創建ACL-R1
acl 3000
rule 10 permit icmp source 192.168.1.1 0 destination 192.168.3.1 0
rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
rule 30 deny ip source 192.168.1.1 0 destination any
調用ACL - R1
interface gi0/0/2
traffic-filter inbound acl 3000
驗證與測試ACL
[R1]display acl all ,查看設備上所有的ACL
[R1] display traffic-filter applied-record,查看設備上已經被調用的ACL
PC1通過http客戶端訪問Server1,失敗
PC1通過ping 訪問Server1,成功
PC1 ping PC2,成功
PC1訪問其他網段,失敗

配置步驟

在這里插入圖片描述
①配置終端設備–售后服務部
地址:192.168.1.1
掩碼:255.255.255.0
網關:192.168.1.254
②配置終端設備–行政部
地址:192.168.2.1
掩碼:255.255.255.0
網關:192.168.2.254
③配置終端設備–Web服務器
地址:192.168.3.1
掩碼:255.255.255.0
網關:192.168.3.254
配置web服務︰指定web服務器目錄,啟動web服務
④配置網絡設備-R1
system-view //進入系統模式
[Huawei]sysname R1 //更改設備名稱
[R1]interface gi0/0/2 //連接售后服務部
[R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2] quit
[R1]interface gi0/0/0 //連接R2的接口
[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0] quit
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置網絡設備-R2
system-view //進入系統模式
[Huawei]sysname R2 //更改設備名稱
[R2]interface gi0/0/2 //連接行政部
[R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2] quit
[R2]interface gi0/0/1 //連接R1 的接口
[R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1] quit
[R2]interface gi0/0/0 //連接 R3的接口
[R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0] quit
[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3
⑥配置網絡設備-R3
system-view //進入系統模式
[Huawei]sysname R3 //更改設備名稱
[R3]interface gi0/0/2 //連接Web服務器
[R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit
[R3]interface gi0/0/1 //連接R2的接口
[R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1] quit
[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2
⑦在R1上配置并調用ACL
[R1]acl 3000
[R1-acl-adv-3000]rule 10 permit icmp source 192.168.1.1 0 destination 192.168.3.1 0
[R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
[R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any
[R1] interface gi0/0/2
[R1-GigabitEthernet0/0/2] traffic-filter inbound acl 3000

項目總結

高級ACL匹配數據更加精準,適合細分業務流量的管理控制
高級ACL盡量調用在距離“源設備”近的設備/接口上
一個ACL中存在多個條目時,數據的匹配順序是按照rule號從小到大依次執行
在ACL條目匹配數據的過程中,如果有一個條目匹配成功,后續的條目就不再查看,直接執行動作“permit”或者“deny"
如果ACL中的所有條目,都沒有匹配成功,則執行最后一個隱含的條目

高級ACL之telnet

項目背景

為了便于設備管理,為設備開啟遠程管理功能,登錄密碼:HCIE
僅僅允許192.168.1.254遠程登錄R2,其他設備不可以
拒絕R1的任何IP地址遠程登錄R3,其他設備都可以
在這里插入圖片描述

項目分析

針對遠程登錄操作,訪問的都是設備的“遠程登錄”虛擬接口
對于虛擬接口,使用“基本ACL”,可實現“遠程登錄”過濾

解決方案

如圖配置設備IP地址
配置路由條目,確保不同網段之間互通·測試設備之間的連通性,所有網段均可互通
確定部署ACL的設備–R2和R3
確定部署ACL的接口一R2和R3的“遠程訪問”虛擬接口
配置基本ACL,僅僅匹配允許的IP地址即可
在R2和R3的“遠程登錄”虛擬接口的入方向,調用ACL
驗證并測試ACL

配置命令

配置路由條目-R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由條目-R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由條目-R3
ip route-static 0.0.0.0 0 192.168.23.2
配置R2的遠程訪問功能
user-interface vty 0 4
authentication-mode password
please configure the login password (maximum length 16): HCIE
配置R3的遠程訪問功能
user-interface vty 0 4
authentication-mode password
please configure the login password (maximum length 16): HCIE
創建ACL- R2
acl 2000
rule 10 permit source 192.168.1.254 0
調用ACL - R2
user-interface vty 0 4
acl 2000 inbound
創建ACL - R3
acl 2000
rule 10 deny source 192.168.1.254 0
rule 20 deny source 192.168.12.1 0
rule 30 permit source any
調用ACL- R3
user-interface vty 0 4
acl 2000 inbound
驗證與測試ACL
[R2]display acl all,查看設備上所有的ACL
[R3] display acl all ,查看設備上所有的ACL
telnet -a 192.168.1.254 192.168.12.2,登陸成功
telnet 192.168.12.2,登錄失敗
telnet 192.168.23.3,登錄失敗
telnet -a 192.168.1.254 192.168.23.3,登錄失敗
telnet 192.168.23.3,登錄成功

配置步驟

在這里插入圖片描述
①配置終端設備–售后服務部
地址:192.168.1.1
掩碼:255.255.255.0
網關:192.168.1.254
②配置終端設備–行政部
地址:192.168.2.1
掩碼:255.255.255.0
網關:192.168.2.254
③配置終端設備–Web服務器
地址:192.168.3.1
掩碼:255.255.255.0
網關:192.168.3.254
配置web服務︰指定web服務器目錄,啟動web服務
④配置網絡設備-R1
system-view //進入系統模式
[Huawei]sysname R1 //更改設備名稱
[R1]interface gi0/0/2 //連接售后服務部
[R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2] quit
[R1]interface gi0/0/0 //連接R2的接口
[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0] quit
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置網絡設備-R2
system-view //進入系統模式
[Huawei]sysname R2 //更改設備名稱
[R2]interface gi0/0/2 //連接行政部
[R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2] quit
[R2]interface gi0/0/1 //連接R1 的接口
[R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1] quit
[R2]interface gi0/0/0 //連接 R3的接口
[R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0] quit
[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3

[R2]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode password //指定認證方式為密碼認證
Please configure the login password (maximum length 16): HCIE //配置密碼為HCIE
⑥配置網絡設備-R3
system-view //進入系統模式
[Huawei]sysname R3 //更改設備名稱
[R3]interface gi0/0/2 //連接Web服務器
[R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit
[R3]interface gi0/0/1 //連接R2的接口
[R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1] quit
[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2

[R3]user-interface vty 0 4
[R3-ui-vty0-4]authentication-mode password //指定認證方式為密碼認證
Please configure the login password (maximum length 16): HCIE //配置密碼為HCIE
⑦在R2上配置并調用ACL
[R2]acl 2000
[R2-acl-basic-2000]rule 10 permit source 192.168.1.254 0
[R2-acl-basic-2000]quit
[R2]user-interface vty 0 4
[R2-ui-vty0-4]acl 2000 inbound
[R2-ui-vty0-4]quit
⑧在R3上配置并調用ACL
[R3]acl 2000
[R3-acl-basic-2000]rule 10 deny source 192.168.1.254 0
[R3-acl-basic-2000]rule 20 deny source 192.168.12.1 0
[R3-acl-basic-2000]rule 30 permit source any
[R3-acl-basic-2000]quit
[R3]user-interface vty 0 4
[R3-ui-vty0-4]acl 2000 inbound
[R3-ui-vty0-4]quit

項目總結

ACL最后有一個隱含的動作是“拒絕所有”
但是用traffic-filter調用時,ACL默認行為是“允許所有”
遠程登錄一個設備時,設備使用“虛擬接口” - vty 接口

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/208049.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/208049.shtml
英文地址,請注明出處:http://en.pswp.cn/news/208049.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

java中用Thead創建線程和用Runnable創建線程的區別是什么?

在 Java 中,創建線程的兩種主要方式是通過繼承 Thread 類和通過實現 Runnable 接口。下面是它們之間的主要區別: 1. 繼承 Thread 類: class MyThread extends Thread {public void run() {// 線程執行的代碼} }// 創建并啟動線程 MyThread …

043:vue項目一直出現 sockjs-node/info?t=XX的解決辦法

第043個 查看專欄目錄: VUE ------ element UI 專欄目標 在vue和element UI聯合技術棧的操控下,本專欄提供行之有效的源代碼示例和信息點介紹,做到靈活運用。 (1)提供vue2的一些基本操作:安裝、引用,模板使…

Linux文件系統與基礎IO

文章目錄 1 C文件接口1.1 fopen1.2 fwrite、fread、rewind、fclose 2 文件系統調用2.1 open2.1.1 參數2:flags2.1.2 參數3:mode2.1.3 返回值——file descriptor 2.2 write2.3 read2.4 close 3 文件的本質3.1 struct file3.2 一個進程如何與多個文件相關…

數據分析入門語言:選擇SQL還是Python?如何選擇你的第一門編程語言?

【關注微信公眾號:跟強哥學SQL,回復“筆試”免費領取大廠SQL筆試題。】 如今數據爆炸的時代,掌握一門數據分析的編程語言變得愈發重要。 而隨著SQL和Python在數據分析領域的持續火熱,許多初學者面臨著一個共同的問題:…

Python 日志指南

目錄 日志指南 日志基礎教程 什么時候使用日志 一個簡單的例子 記錄日志到文件 從多個模塊記錄日志 記錄變量數據 更改顯示消息的格式 在消息中顯示日期/時間 后續步驟 進階日志教程 記錄流程 記錄器 處理器 格式器 配置日志記錄 如果沒有提供配置會發生什么 …

QLoRA論文概述

QLORA: Efficient Finetuning of Quantized LLMs QLoRA論文概述前言(省流版本)摘要論文十問實驗實驗1數據集和模型實驗結論 實驗2數據集和模型實驗結論 局限性模型尺度數據集其他微調方法 QLoRA論文概述 前言(省流版本) 微調需要…

期末速成數據庫極簡版【查詢】(2)

目錄 select數據查詢----表 【1】篩選列 【2】where簡單查詢 【3】top-n/distinct/排序的查詢 【4】常用內置函數 常用日期函數 常用的字符串函數 【5】模糊查詢 【6】表數據操作——增/刪/改 插入 更新 刪除 【7】數據匯總 聚合 分類 ? 🙂&#…

人大金倉(kingbase)數據庫常用sql命令

一. 字段 1. 添加 alter table book add column book_id varchar not null, book_title varchar(10) default ;2. 刪除 alter table book drop book_id, book_title;// 外鍵時 alter table book drop book_id, book_title cascade;3. 修改類型 alter table book alter colu…

分享十幾個適合新手練習的軟件測試項目

說實話,在找項目的過程中,我下載過(甚至付費下載過)N多個項目、聯系過很多項目的作者,但是絕大部分項目,在我看來,并不適合你拿來練習,它們或多或少都存在著“問題”,比如…

12v轉48v升壓電源芯片:參數、特點及應用領域

12v轉48v升壓電源芯片:參數、特點及應用領域 隨著電子設備的日益普及,電源芯片的需求也在不斷增長。今天我們將介紹一款具有廣泛應用前景的升壓電源芯片——12v轉48v升壓電源芯片。該芯片具有寬輸入電壓范圍、高效率、固定工作頻率等特點,適…

android 13.0 系統屬性控制音量鍵功能是否可用開關(屏蔽音量加減功能)

1.概述 在13.0的系統定制化開發中,要求屏蔽掉音量+ 音量-的功能,根據系統屬性來判斷是否響應音量加減的功能,在系統上層中是由PhoneWindowManage來管理音量鍵的功能, 所以就要看是PhoneWindowManage.java中怎么處理的音量鍵的功能 首選看的源碼關于音量鍵的處理 2.系統屬…

mp3的播放

1.這段vue代碼會播放聲音&#xff0c;但是會有audio標簽 <template><div><audio id"myAudio" controls><source src"./test.mp3" type"audio/mp3" />Your browser does not support the audio tag.</audio></…

ubuntu22.04安裝過程記錄

安裝雙系統ubuntu22.04 【雙系統】如何安裝ubuntu22.04系統_ubuntu安裝教程-CSDN博客 更換清華源 打開清華源官網&#xff0c;搜索對應系統版本的鏡像源碼 https://mirrors.tuna.tsinghua.edu.cn/help/ubuntu/ 原文件備份 sudo cp /etc/apt/sources.list /etc/apt/source…

庫卡LBR_iisy_3_R760協作機器人導入到coppeliasim

1.從庫卡官網xpert下載模型 一般載都是這個step文件格式&#xff0c;其他的好像不太好用。coppeliasim導入格式用的是stl,需要用freeCAD打開重新轉換一下。下載下來后&#xff0c;很多都是一個整體&#xff0c;在freeCAD導入中&#xff0c;導入選擇要不勾選合并。 下載完用CAD …

正則表達式詳細講解

目錄 一、正則表達式概念 二、八元素 1、普通字符&#xff1a; 2、元字符&#xff1a; 3、通配符 .&#xff1a; 4、字符類 []&#xff1a; 5、量詞&#xff1a; 6、錨點 ^ 和 $&#xff1a; 7、捕獲組 ()&#xff1a; 8、轉義字符 \&#xff1a; 三、日常使用的正則…

markdown記錄

文章目錄 基礎操作使用一級列表、二級列表 博文鏈接 基礎操作 使用一級列表、二級列表 博文鏈接 CSDN-Markdown語法集錦 CSDN-markdown語法之如何使用LaTeX語法編寫數學公式 CSDN Markdown簡明教程1-關于Markdown CSDN Markdown簡明教程2-基本使用 CSDN Markdown簡明教程3-表…

Bash腳本調用百度翻譯API進行中文到英文的翻譯

寫一個bash腳本調用百度翻譯API進行中文到英文的翻譯&#xff0c;首先需要進行相關的申請。看百度給出的文檔鏈接: 百度翻譯API文檔 需要先注冊一個百度賬號&#xff0c;然后申請APPID。腳本中會用到appid和key這兩個值。按照文檔給出的提示可以獲得。如下是腳本&#xff1a; #…

使用VBA創建Excel條件格式

實例需求&#xff1a;數據總行數不確定&#xff0c;現需要將Category區域&#xff08;即C列到J列&#xff09;中第3行開始的區域設置條件格式&#xff0c;規則如下&#xff1a; 只對部分指定單元格應用色階條件格式&#xff08;3色&#xff09;指定單元格應滿足條件&#xff1…

移動距離

//偶數行需要反轉&#xff0c;判斷行數時,最后一個需要特判,可以用向上取整 //也可以把傳入的值減一,下標從0開始 import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader;public class Main{static int w,m,n;static BufferedReader i…

大數據技術1:大數據發展簡史

前言&#xff1a;學習大數據技術&#xff0c;知道會用已經夠了&#xff0c;但是要想走得更遠&#xff0c;應該了解它發展的來龍去脈&#xff0c;為何會有新的技術/工具的出現&#xff0c;相比老的技術有什么樣的進步。 1、傳統數據處理系統存在的問題 隨著信息時代互聯網技術爆…