网络运维与网络安全 学习笔记2023.11.25

news2024/11/20 0:27:33

网络运维与网络安全 学习笔记 第二十六天
在这里插入图片描述

今日目标

ACL原理与类型、基本ACL配置、高级ACL配置
高级ACL之ICMP、高级ACL之telnet

ACL原理与类型

项目背景
为了企业的业务安全,要求不同部门对服务器有不同的权限
PC1不能访问Server
PC2允许访问Server
允许其他所有流量互通
在这里插入图片描述
项目分析
如果想要控制设备之间的连通性,必须搞清楚数据转发的路径
在数据转发路径上的某些节点设备上,使用控制策略,过滤数据包
解决方案
现网中,实现流量访问控制的方法有两种
控制路由条目 - 在数据包转发路径上的三层设备上,通过路由策略,拒绝路由条目,从而确保数据包无法互通
控制数据包转发 - 在数据包转发路径上的任何一个设备的接口下,调用专门的“流量控制工具”,比如ACL
配置命令
在这里插入图片描述
①配置终端设备 - PC1
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
②配置终端设备 - PC2
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
③配置终端设备 - Server
地址:192.168.100.1
掩码:255.255.255.0
网关:192.168.100.254
④配置网络设备 - R1
system-view
[Huawei]sysname R1
[R1]interface GigabitEthernet0/0/1 //连接PC1
[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24 //配置IP地址
[R1-GigabitEthernet0/0/1]quit
[R1]interface GigabitEthernet0/0/2 //连接PC2
[R1-GigabitEthernet0/0/2]ip address 192.168.2.254 24 //配置IP地址
[R1-GigabitEthernet0/0/2]quit
⑤配置ACL
[R1]acl 2000 //创建基本ACL
[R1-acl-basic-2000]rule 10 deny source 192.168.1.1 0.0.0.255
[R1-acl-basic-2000]quit
[R1]interface GigabitEthernet0/0/0 //连接Server1的接口
[R1-GigabitEtherner0/0/0]traffic-filter outbound acl 2000
[R1-GigabitEtherner0/0/0]quit
⑥测试
display acl all //查看设备上所有的ACL
display acl 2000 //查看ACL2000的内容
PC1不能ping通Server1
PC2不能ping通Server2
PC1可以ping通PC2

ACL概述

ACL(Access Control List),访问控制列表
主要用于在众多类型的数据包中,“匹配/抓取”感兴趣的数据
是一个包含了多个“规则”的列表,不同规则通过“规则号”进行区分
每个“规则”都包含:动作 + 条件 两部分内容
动作分为:允许(permit)和拒绝(deny)
条件分为:地址(address)和通配符(wildcard bits)

ACL解析

ACL 举例
acl 2000
rule 10 permit source 192.168.1.0 0.0.255
ACL讲解
2000,表示的是”ACL的名字“,是可以通过ID表示,也可通过字符表示
Rule,表示的是”规则“
10,表示的是”规则号“,取值范围是0-4294967294
Permit,表示的是动作 - 允许;(deny 表示的是动作 - 拒绝)
Source,表示当前的”规则“检查的是数据包的”源“地址
源IP地址,表示的是”源IP地址的范围“
通配符,表示的是”与源IP地址对应的通配符“
ACL类型
基本ACL-只能匹配”源IP地址“,不能匹配其他的信息,匹配数据不精准,所用的ID取值范围是:2000-2999
高级ACL-可以匹配”源IP地址“、”目标IP地址“、”协议号“、”端口号“等,匹配数据更加精准,所用ID取值范围是:3000-3999
配置思路
确定PC1与Server之间的数据转发路径
确定转发路径上的转发设备有哪些,判断在哪个设备上配置ACL
判断数据包在每个端口上的转发方向,确定ACL的配置命令和调用方向
配置命令
配置ACL
acl 2000
rule 10 deny source 192.168.1.0 0.0.0.255
调用ACL
interface gi0/0/0
traffic-filter outbound acl 2000
验证与测试
PC1>ping 192.168.100.1 , 不通
PC1>ping 192.168.2.1 , 通
PC2>ping 192.168.100.1 , 通
项目总结
ACL用来匹配数据包,并实现数据包的过滤
ACL的类型分为:基本ACL和高级ACL,使用不同的ID范围表示
基本ACL,只能匹配数据包的源IP地址,匹配数据不精准
高级ACL,可以同时匹配数据包的源IP、目标IP、源端口、目标端口、协议号等字段,匹配数据包更加精准
ACL必须先配置,再调用,并且再端口调用时是有方向的。

基本ACL配置

项目背景
公司存在2个部门,为了确保业务安全,需规划安全控制策略
不允许"售后服务部"以任何的方式访问"财务部"服务器
"售后服务器"可以访问网络的任何其他设备
在这里插入图片描述
项目分析
对数据流量进行控制,所以选择使用工具 - ACL
要求“不以任何方式”访问,所以采用“基本ACL”
要求“允许访问”其他设备,所以调用在“服务器网关”设备上
解决方案
配置思路
如图配置设备IP地址
配置路由条目,确保不同网段之间可以互通
测试设备之间的连通性,所有网段 均可互通
确定部署ACL的设备 - R2
确定部署ACL的接口 - 财务服务器“网关”接口
配置ACL,过滤源IP地址为“售后服务部”网段
在R2连接“服务器”的接口的出方向,调用ACL
验证并测试ACL
配置命令
在这里插入图片描述
①配置终端设备 - PC1
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
②配置终端设备 - PC2
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
③配置终端设备 - 财务服务器
地址:192.168.3.1
掩码:255.255.255.0
网关:192.168.3.254
④配置网络设备 - R1
system-view
[Huawei]sysname R1
[R1]interface GigabitEthernet0/0/1 //连接PC1
[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/1]quit

[R1]interface GigabitEthernet0/0/0 //连接R2的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]ip route-static 192.168.2.0 24 192.168.12.2 //去往PC2的路由条目
[R1]ip route-static 192.168.3.0 24 192.168.12.2 //去往财务服务器的路由条目
⑤配置网络设备 - R2
system-view
[Huawei]sysname R2
[R2]interface GigabitEthernet0/0/1 //连接PC2
[R2-GigabitEthernet0/0/1]ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0 //连接R1的接口
[R2-GigabitEthernet0/0/0]ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/0]quit

[R2]interface GigabitEthernet0/0/2 //连接服务器的接口
[R2-GigabitEthernet0/0/2]ip address 192.168.3.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 //去往PC1的路由条目
⑥配置网络设备 - SW1
undo terminal monitor
system-view
[Huawei]sysname SW1
[SW1]vlan 10
[SW1-vlan10]quit

[SW1]interface GigabitEthernet0/0/1
[SW1-GigabitEthernet0/0/1]port link-type access
[SW1-GigabitEthernet0/0/1]port default vlan 10
[SW1-GigabitEthernet0/0/1]quit

[SW1]interface GigabitEthernet0/0/2
[SW1-GigabitEthernet0/0/2]port link-type access
[SW1-GigabitEthernet0/0/2]port default vlan 10
[SW1-GigabitEthernet0/0/2]quit
⑦配置网络设备 - SW2
undo terminal monitor
system-view
[Huawei]sysname SW2
[SW2]vlan 20
[SW2-vlan20]quit

[SW2]interface GigabitEthernet0/0/1
[SW2-GigabitEthernet0/0/1]port link-type access
[SW2-GigabitEthernet0/0/1]port default vlan 20
[SW2-GigabitEthernet0/0/1]quit

[SW2]interface GigabitEthernet0/0/2
[SW2-GigabitEthernet0/0/2]port link-type access
[SW2-GigabitEthernet0/0/2]port default vlan 20
[SW2-GigabitEthernet0/0/2]quit
⑧配置控制策略并调用
[R2]acl 2000
[R2-acl-basic-2000]rule 10 deny source 192.168.1.0 0.0.0.255
[R2-acl-basic-2000]quit

[R2]interface GigabitEthernet0/0/2
[R2-GigabitEthernet0/0/2]traffic-filter outbound acl 2000
[R2-GigabitEthernet0/0/2]quit

配置路由条目 - R1
ip route-static 192.168.2.0 24 192.168.12.2
ip route-static 192.168.3.0 24 192.168.12.2
配置路由条目 - R2
ip route-static 192.168.1.0 24 192.168.12.1
创建ACL - R2
acl 2000
rule 10 deny source 192.168.1.0 0.0.0.255
调用ACL - R2
interface GigabitEthernet0/0/2
traffic-filter outbound acl 2000
验证与测试ACL
[R2]display acl all,查看设备上所有的ACL
[R2]display traffic-filter applied-record,查看设备上已经被调用的ACL
PC1>ping 192.168.3.1,不通
[R1]ping -a 192.168.1.254 192.168.3.1,不通
PC2>ping 192.168.3.1,通
[R2]ping -a 192.168.2.254 192.168.3.1,通
总结
基本ACL只能匹配源IP地址,过滤数据的效率非常高
基本ACL有一个默认的隐含的动作是“允许所有”
基本ACL尽量调用在距离“目标设备”近的设备/接口上

高级ACL配置

项目背景
为了增强企业内网安全,实施业务隔离以及访问权限控制
三个部门属于不通的IP地址网段
售后部仅仅能访问Server1上的Web服务,不能访问其他服务
售后部可以访问行政部的所有设备的任何服务
除了上述权限外,售后部不能访问网络中的其他任何地方
在这里插入图片描述
** 项目分析**
不同部门之间存在特定业务流量控制,所以用高级ACL
高级ACL可以精确区分流量,尽量调用在距离源设备近的地方
解决方案
如图配置设备IP地址
配置路由条目,确保不同网段之间互通
测试设备之间的连通性,所有网段均可互通
确定部署ACL的设备 - R1
确定部署ACL的接口 - PC1“网关”接口
配置高级ACL,精准匹配业务流量
在R1连接“PC1”的接口的入方向,调用ACL
验证并测试ACL
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由条目 - R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由条目 - R3
ip route-static 0.0.0.0 0 192.168.23.2
创建ACL - R1
acl 3000
rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 drstination-port eq 80
rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
rule 30 deny ip source 192.168.1.1 0 destination any
调用ACL - R1
interface GigabitEthernet0/0/2
traffic-filter inbound acl 3000
验证与测试ACL
[R1]display acl all ,查看设备上所有的ACL
[R1]display traffic-filter applied-record,查看设备上已经被调用的ACL
PC1通过http客户端访问Server1,成功
PC1通过ping访问Server1,失败
PC1 ping PC2,成功
PC1访问其他网段,失败
总结
高级ACL匹配数据更加精准,适合细分业务流量的管理控制
高级ACL尽量调用再距离“源设备”近的设备/接口上
配置步骤
在这里插入图片描述
①配置终端设备 - 售后服务部
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
②配置终端设备 - 行政部
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
③配置终端设备 - Web服务器
地址:192.168.3.1
掩码:255.255.255.0
网关:192.168.3.254
配置Web服务:指定Web服务器目录,启动Web服务
④配置网络设备 - R1
system-view
[Huawei]sysname R1
[R1]interface GigabitEthernet0/0/2 //连接售后服务部
[R1-GigabitEthernet0/0/2]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2]quit

[R1]interface GigabitEthernet0/0/0 //连接R2的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置网络设备 - R2
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接行政部
[R2-GigabitEthernet0/0/2]ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1 //连接R1的接口
[R2-GigabitEthernet0/0/1]ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0 //连接R3的接口
[R2-GigabitEthernet0/0/0]ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0]quit

[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3
⑥配置网络设备 - R3
system-view
[Huawei]sysname R3
[R3]interface GigabitEthernet0/0/2 //连接web服务器
[R3-GigabitEthernet0/0/2]ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit

[R3]interface GigabitEthernet0/0/1 //连接R2的接口
[R3-GigabitEthernet0/0/1]ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1]quit

[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2
⑦在R1上配置并调用ACL
[R1]acl 3000
[R1-acl-adv-3000]rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 drstination-port eq 80
[R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
[R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any

[R1]interface GigabitEthernet0/0/2
[R1-GigabitEthernet0/0/2]traffic-filter inbound acl 3000

高级ACL之ICMP

项目背景
为了增强企业内外安全,实施业务隔离以及访问权限控制
三个部门属于不用的IP地址网段
售后部仅仅能ping通Server1,不能访问其他服务
售后部可以访问行政部的所有设备的任何服务
除了上述权限外,售后部不能访问网络中的其他任何地方
在这里插入图片描述
项目分析
不同部门之间存在特定业务流量控制,所以用高级ACL
高级ACL可以精确区分流量,尽量调用在距离源设备近的地方
配置思路
如图配置设备IP地址
配置路由条目,确保不同网段之间互通
测试设备之间的连通性,所有网段均可互通
确定部署ACL的设备 - R1
确定部署ACL的接口 - PC1“网关”接口
配置高级ACL,精准匹配业务流量
在R1连接“PC1”的接口的入方向,调用ACL
验证并测试ACL
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由条目 - R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由条目 - R3
ip route-static 0.0.0.0 0 192.168.23.2
创建ACL - R1
acl 3000
rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 drstination-port eq 80
rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
rule 30 deny ip source 192.168.1.1 0 destination any
调用ACL - R1
interface GigabitEthernet0/0/2
traffic-filter inbound acl 3000
验证与测试ACL
[R1]display acl all ,查看设备上所有的ACL
[R1]display traffic-filter applied-record,查看设备上已经被调用的ACL
PC1通过http客户端访问Server1,成功
PC1通过ping访问Server1,失败
PC1 ping PC2,成功
PC1访问其他网段,失败
配置步骤
在这里插入图片描述
①配置终端设备 - 售后服务部
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
②配置终端设备 - 行政部
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
③配置终端设备 - Web服务器
地址:192.168.3.1
掩码:255.255.255.0
网关:192.168.3.254
配置Web服务:指定Web服务器目录,启动Web服务
④配置网络设备 - R1
system-view
[Huawei]sysname R1
[R1]interface GigabitEthernet0/0/2 //连接售后服务部
[R1-GigabitEthernet0/0/2]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2]quit

[R1]interface GigabitEthernet0/0/0 //连接R2的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置网络设备 - R2
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接行政部
[R2-GigabitEthernet0/0/2]ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1 //连接R1的接口
[R2-GigabitEthernet0/0/1]ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0 //连接R3的接口
[R2-GigabitEthernet0/0/0]ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0]quit

[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3
⑥配置网络设备 - R3
system-view
[Huawei]sysname R3
[R3]interface GigabitEthernet0/0/2 //连接web服务器
[R3-GigabitEthernet0/0/2]ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit

[R3]interface GigabitEthernet0/0/1 //连接R2的接口
[R3-GigabitEthernet0/0/1]ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1]quit

[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2
⑦在R1上配置并调用ACL
[R1]acl 3000
[R1-acl-adv-3000]rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 drstination-port eq 80
[R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
[R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any

[R1]interface GigabitEthernet0/0/2
[R1-GigabitEthernet0/0/2]traffic-filter inbound acl 3000
项目总结
高级ACL匹配数据更加精准,适合细跟业务流量的管理控制
高级ACL尽量调用距离“源设备”近的设备/接口上
一个ACL中窜在多个条目时,数据的匹配顺序按照rule号从小到大依次执行
在ACL条目匹配数据的过程中,如果有一个条目匹配成功,后续的条目就不再查看,直接执行“permit”或者“deny”
如果ACL中的所有条目,都没有匹配成功,则执行最后一个隐含的条目

高级ACL之Telnet

项目背景
为了便于设备管理,为设备开启远程管理功能,登录密码:HCIE
仅仅允许192.168.1.254远程登录R2,其他设备不可以
拒绝R1的任何IP地址远程登录R3,其他设备都可以
在这里插入图片描述
项目分析
针对远程登录操作,访问的都是设备的“远程登陆”虚拟接口
对于虚拟接口,使用“基本ACL”,可实现“远程登录”过滤
配置思路
如图配置设备IP地址
配置路由条目,确保不同网段之间互通
测试设备之间的连通性,所有网段均可互通
确定部署ACL的设备 - R2和R3
确定部署ACL的接口 - R2和R3的“远程访问”虚拟接口
配置基本ACL,仅仅匹配允许的IP地址即可
在R2和R3的“远程登录”虚拟接口的入方向,调用ACL
验证并测试ACL
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 192.168.12.2
配置路由条目 - R2
ip route-static 192.168.1.0 24 192.168.12.1
ip route-static 192.168.3.0 24 192.168.23.3
配置路由条目 - R3
ip route-static 0.0.0.0 0 192.168.23.2
配置R2的远程访问功能
user-interface vty 0 4
authentication-mode password
please configure the login password (maximum length 16):HCIE
配置R3的远程访问功能
user-interface vty 0 4
authentication-mode password
please configure the login password (maximum length 16):HCIE
创建ACL - R2
acl 2000
rule 10 permit source 192.168.1.254 0
调用ACL - R2
user-interface vty 0 4
acl 2000 inbound
创建ACL - R3
acl 2000
rule 10 deny source 192.168.1.254 0
rule 20 deny source 192.168.12.1 0
rule 30 deny source any
调用ACL - R3
user-interface vty 0 4
acl 2000 inbound
验证与测试ACL
[R2]display acl all ,查看设备上所有的ACL
[R3]display acl all ,查看设备上所有的ACL
telnet -a 192.168.1.254 192.168.12.2,登录成功
telnet 192.168.12.2,登录失败
telnet 192.168.23.3,登录失败
telnet -a 192.168.1.254 192.168.23.3,登录失败
telnet 192.168.23.3,登录成功
配置步骤
在这里插入图片描述
①配置终端设备 - 售后服务部
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
②配置终端设备 - 行政部
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
③配置终端设备 - Web服务器
地址:192.168.3.1
掩码:255.255.255.0
网关:192.168.3.254
配置Web服务:指定Web服务器目录,启动Web服务
④配置网络设备 - R1
system-view
[Huawei]sysname R1
[R1]interface GigabitEthernet0/0/2 //连接售后服务部
[R1-GigabitEthernet0/0/2]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2]quit

[R1]interface GigabitEthernet0/0/0 //连接R2的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2
⑤配置网络设备 - R2
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接行政部
[R2-GigabitEthernet0/0/2]ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1 //连接R1的接口
[R2-GigabitEthernet0/0/1]ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0 //连接R3的接口
[R2-GigabitEthernet0/0/0]ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0]quit

[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3

[R2]user-inteface vty 0 4
[R2-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):HCIE
⑥配置网络设备 - R3
system-view
[Huawei]sysname R3
[R3]interface GigabitEthernet0/0/2 //连接web服务器
[R3-GigabitEthernet0/0/2]ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2]quit

[R3]interface GigabitEthernet0/0/1 //连接R2的接口
[R3-GigabitEthernet0/0/1]ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1]quit

[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2

[R3]user-interface vty 0 4
[R3-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):HCIE
⑦在R2上配置并调用ACL
[R2]acl 2000
[R2-acl-basic-2000]rule 10 permit source 192.168.1.254 0
[R2-acl-basic-2000]quit

[R2]user-interface vty 0 4
[R2-ui-vty0-4]acl 2000 inbound
[R2-ui-vty0-4]quit

⑦在R3上配置并调用ACL
[R3]acl 2000
[R3-acl-basic-2000]rule 10 deny source 192.168.1.254 0
[R3-acl-basic-2000]rule 20 deny source 192.168.12.1 0
[R3-acl-basic-2000]rule 30 deny source any
[R3-acl-basic-2000]quit

[R3]user-interface vty 0 4
[R3-ui-vty0-4]acl 2000 inbound
[R3-ui-vty0-4]quit
项目总结
ACL最后一个隐含的动作时“拒绝所有”
但是用traffic-filter 调用时,ACL默认行为是“允许所有”
远程登录一个设备时,设备使用“虚拟接口” - vty接口

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1252290.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux基本指令(前篇)

目录 1.ls指令 2.pwd指令 3.cd 指令 4.touch指令 5.mkdir指令(重要) 6.rmdir指令 && rm 指令(重要) 7.man指令(重要) 1.ls指令 ls 选项 目录或文件 对于目录,该命令列出该目录下的所…

MYSQL基础知识之【添加数据,查询数据】

文章目录 前言MySQL 插入数据通过命令提示窗口插入数据使用PHP脚本插入数据 MySQL 查询数据通过命令提示符获取数据使用PHP脚本来获取数据内存释放 后言 前言 hello world欢迎来到前端的新世界 😜当前文章系列专栏:Mysql 🐱‍👓博…

STM32 配置中断常用库函数

单片机学习 目录 一、配置AFIO相关库函数 1.1函数GPIO_AFIODeInit 1.2函数GPIO_EventOutputConfig 1.3函数GPIO_EventOutputCmd 1.4函数GPIO_EXTILineConfig 二、配置EXTI相关库函数 2.1函数EXTI_DeInit 2.2函数EXTI_Init 2.3函数EXTI_StructInit 2.4函数 EXTI_Gener…

html实现我的故乡,城市介绍网站(附源码)

文章目录 1. 我生活的城市北京(网站)1.1 首页1.2 关于北京1.3 北京文化1.4 加入北京1.5 北京景点1.6 北京美食1.7 联系我们 2.效果和源码2.1 动态效果2.2 源代码 源码下载 作者:xcLeigh 文章地址:https://blog.csdn.net/weixin_43…

spring本地事务与单/多线程

请直接看原文 原文链接:多线程与数据库事务以及数据库连接之间的关系 - 知乎 (zhihu.com) -------------------------------------------------------------------------------------------------------------------------------- 今天我们来梳理一下, 多线程、数…

033.Python面向对象_类补充_生命周期

我 的 个 人 主 页:👉👉 失心疯的个人主页 👈👈 入 门 教 程 推 荐 :👉👉 Python零基础入门教程合集 👈👈 虚 拟 环 境 搭 建 :👉&…

Java基准测试工具JMH的简介与使用

JMH是一套Java基准测试工具&#xff0c;用于对Java执行进行基准测试以及生成测试报告。平时应用于Java一些基础Api或者一些工具类这种离开网络因素的纯系统测试。 使用方式 maven引入&#xff1a; <dependency><groupId>org.openjdk.jmh</groupId><art…

linux账户管理实例二

要求&#xff1a;我的 用户pro1&#xff0c;pro2&#xff0c;pro3是同一个项目开发人员&#xff0c;想让这三个人用户在同一个目录下工作&#xff0c;但这三个人拥有自己的主文件夹和基本的私有用户组&#xff0c;工作目录为/srv/projecta&#xff0c;如何实现&#xff1f; 分…

03_MySQL基本SQL语句讲解

#课程目标 能够创建、删除数据表能够对表里的数据记录进行增加、删除、修改、查询操作能够创建、删除用户能够给用户授权并回收权限了解delete和truncate语句的区别 #一、数据库基本操作 ##1、查看数据库相关信息 mysql> show databases; 查看所有数据库 mysql>…

【机器学习】聚类(三):原型聚类:高斯混合聚类

文章目录 一、实验介绍1. 算法流程2. 算法解释3. 算法特点4. 应用场景5. 注意事项 二、实验环境1. 配置虚拟环境2. 库版本介绍 三、实验内容0. 导入必要的库1. 全局调试变量2. 调试函数3. 高斯密度函数&#xff08;phi&#xff09;4. E步&#xff08;getExpectation&#xff09…

【开源组件】- 关于Jetcache的使用

关于Jetcache的使用 &#x1f604;生命不息&#xff0c;写作不止 &#x1f525; 继续踏上学习之路&#xff0c;学之分享笔记 &#x1f44a; 总有一天我也能像各位大佬一样 &#x1f31d;分享学习心得&#xff0c;欢迎指正&#xff0c;大家一起学习成长&#xff01; JetCache是由…

MobileNets发展与总结

写在前面&#xff1a;本博客仅作记录学习之用&#xff0c;部分图片来自网络&#xff0c;如需引用请注明出处&#xff0c;同时如有侵犯您的权益&#xff0c;请联系删除&#xff01; 文章目录 引言MobileNetsMobileNet - V1思想代码实现 MobileNet - V2思想代码实现 MobileNet - …

LeetCode Hot100 105.从前序与中序遍历序列构造二叉树

题目&#xff1a;给定两个整数数组 preorder 和 inorder &#xff0c;其中 preorder 是二叉树的先序遍历&#xff0c; inorder 是同一棵树的中序遍历&#xff0c;请构造二叉树并返回其根节点。 代码&#xff1a; class Solution {private Map<Integer, Integer> indexM…

1.6 C语言之数组概述

1.6 C语言之数组概述 一、数组二、练习 一、数组 所谓数组&#xff0c;就是内存中一片连续的空间&#xff0c;可以用来存储一组同类型的数据 数组有下标&#xff0c;从0开始&#xff0c;可以理解为是给数组中的元素编号&#xff0c;便于后续寻址访问 我们来编写一个程序&…

杂货铺 | Windows系统上解压缩tgz文件

文章目录 &#x1f4da;快速终端打开实现 & 解压缩实现步骤&#x1f4da;环境变量的一般配置步骤 & 问题解决思路 &#x1f4da;快速终端打开实现 & 解压缩实现步骤 将对应的tgz文件放入对应的文件夹。快速在指定文件夹下打开终端 打开对应的路径 双击地址栏 然后…

4.28每日一题(二重积分比较大小:被积函数的大小、正负性、积分区间奇偶性)

一般比较大小的题目我们不需要把结果全部计算出来 &#xff0c;而是通过奇偶性或者被积函数的大小或大于0、等于0、小于0等方法判断比较

1、Mysql架构与历史

Mysql逻辑架构 最上层是服务并不是Mysql所独有的&#xff0c;大多数基于网络的客户端/服务器的工具或者服务都有类似的架构&#xff0c;比如连接处理&#xff0c;授权认证&#xff0c;安全等。 第二层是Mysql比较有意思的部分。大多数Mysql的核心服务都在这一层&#xff0c;…

antv/g6的学习总结

新建一个简单实例 1、使用命令行在项目目录下执行以下命令 cnpm install --save antv/g6 2、创建容器 <div id"mountNode"></div> 3、在需要用的 G6 的 JS 文件中导入 import G6 from antv/g6; 4、 数据准备 引入 G6 的数据源为 JSON 格式的对象。…

量化交易:因子风险暴露

本文介绍了如何计算因子风险暴露的内容。 判断风险暴露的建模是否合理 通常&#xff0c;此分析是基于历史数据&#xff0c;而对历史风险暴露的估计可能会影响未来的风险暴露。 因此&#xff0c;计算因子风险暴露是不够的。 必须对风险暴露保持信心&#xff0c;并明白对风险暴…

Compose入门

​ 本篇文章主要是为了对Compose有一个初步了解。知道Compose是做什么的&#xff0c;用Compose能干什么&#xff0c;在目前的各种UI框架下面有些优势&#xff0c;参考Google官网的解释加上一些自己的理解生成的一篇文章。本人也是Compose初学者&#xff0c;通过每一步学习遇到哪…