Курс Huawei HCIA Datacom. Лекция 22. ACL Access Control List

Поділитися
Вставка
  • Опубліковано 26 лис 2024

КОМЕНТАРІ • 32

  • @Networkisreachable
    @Networkisreachable  2 роки тому +5

    Уважаемые зрители! Если видео лекции/практики оказалось полезным,
    поддержите ролик лайком и комментарием, это поможет ознакомить
    с ним большую аудиторию. Спасибо.
    Для желающих поддержать канал boosty.to/nir_net

  • @tebsadjlrr221
    @tebsadjlrr221 2 роки тому +3

    Спасибо Вам за очень полезное видео!
    Обнаружил что на свиче S6720 по умолчанию весь трафик разрешен при пустом acl
    Firmware - V200R021C00SPC100

    • @Networkisreachable
      @Networkisreachable  2 роки тому +1

      Ну пустой acl может и игнорироваться, хуже когда вы себе отрезаете доступ (deny по умолчанию) если acl сработает. Странно ведут себя вендоры если вы применяете acl который не создан, последствия всегда неожиданные. Особенно при фильтрации управления или маршрутов bgp.

  • @SWS-LINK
    @SWS-LINK Рік тому

    Перед конфигурированием аксес листов стоит по возможности прописать reload in x и не жмакать wr mem -) очень полезная команда, как показала практика

    • @Networkisreachable
      @Networkisreachable  Рік тому

      Абсолютно верно!
      В VRP8 у huawei команды применятся как на Juniper по команде commit, там с этим проще.

  • @DzhekVorobey
    @DzhekVorobey 5 місяців тому

    Здравствуйте. Подскажите пожалуйста, есть два коммутатора третьего уровня, работающих по VRRP. Для отказоустойчивости ACL списки должны быть одинаковыми на обоих коммутаторах для всех подсетей или они разные в зависимости от выбранного мастера? Или ACL списки настраиваются уже на каждом коммутаторе доступа?

    • @Networkisreachable
      @Networkisreachable  5 місяців тому +1

      Наверное у вас буду одинаковые ACL на обоих L3 коммутаторах. Делать списки на L2 свичах нецелесообразно, даже если они имеют такой функционал, лучше это делать в одной точке - на шлюзе.

    • @DzhekVorobey
      @DzhekVorobey 5 місяців тому

      @@Networkisreachable спасибо за ответ!

  • @yuldashevpulat9861
    @yuldashevpulat9861 2 роки тому +1

    добрый вечер если можно сделайте уроки про роуте мап на оборудование cisco

    • @Networkisreachable
      @Networkisreachable  2 роки тому

      Помечу себе, возможно в семестре по Cisco будет для этого время.

  • @Дмитрий-ы3у2ц
    @Дмитрий-ы3у2ц Рік тому

    подскажите пожалуйста, нужно разрешить в acl около 2 тысяч определенных ip, каким способом лучше реализовать добавление, кроме как в ручную добавлять каждый ip ?

    • @Networkisreachable
      @Networkisreachable  Рік тому

      Только вручную если они из разных блоков. Ну и аклы такие нужно применять с умом, исходя из возможностей железки, а то из-за места применения или объёма они могут начать выполнятся программно\медленно.

    • @Дмитрий-ы3у2ц
      @Дмитрий-ы3у2ц Рік тому

      @@Networkisreachable а если только из одного блока?

    • @Networkisreachable
      @Networkisreachable  Рік тому

      опишите их единой маской@@Дмитрий-ы3у2ц

  • @tebsadjlrr221
    @tebsadjlrr221 2 роки тому +1

    Подскажите - почему если я на vlanif запрещаю весь трафик для сети 192.168.0.0 /24 , то доступ к внешним для свича устройствам в этих сетях запрещается, а к vlanif интерфейсам самого свича из этой подсети - нет?
    -----------
    acl name restrict_other_lan 3000
    rule deny ip destination 192.168.0.0 0.0.255.255
    quit
    int vlanif123
    traffic-filter inbound acl 3000
    -----------
    - пингуем vlanif свича из другой vlan -
    ping 192.168.5.1
    Обмен пакетами с 192.168.5.1 по с 32 байтами данных:
    Ответ от 192.168.5.1: число байт=32 время

    • @Networkisreachable
      @Networkisreachable  2 роки тому +1

      Подскажите адрес int vlanif123 и ещё адрес сети из которой пингуете. Потому что из вашей задачи не ясно, сколько у вас интерфейсов и откуда и куда вы пингуете.

    • @tebsadjlrr221
      @tebsadjlrr221 2 роки тому

      @@Networkisreachable Спасибо за ответ, поясню.
      Адрес vlanif 123 - 192.168.123.1 сеть /24
      адрес vlanif 5 на том же свиче - 192.168.5.1 сеть /24
      пингую 192.168.5.1 с ноута во vlan 123, у ноута адрес 192.168.123.50
      По идее правило выше должно запрещать трафик на 192.168.5.1, но он идет, хотя другие хосты в этой сети не пингуются.

    • @Networkisreachable
      @Networkisreachable  2 роки тому +1

      Вероятнее всего трафик для самих интерфейсов, как и доступ к интерфейсам управления (всё это data plane) нужно фильтровать иначе. Опять же я не знаю что у вас за устройство, если коммутатор и маршрутизатор это делается фильтрами на интерфейс lo0.0, если SRX то настройками политик edit security zones security-zone zone-name host-inbound-traffic

    • @МАРГАРИТАЗЫРЯНОВА-х4и
      @МАРГАРИТАЗЫРЯНОВА-х4и Рік тому

      @@Networkisreachable Добрый день! Вы не могли бы подробнее осветить этот вопрос? У меня схожая ситуация - есть коммутатор Huawei S5735, на нем терминированы сети на виртуальных интерфейсах. Нужно запретить хождение трафика между сетями.
      -------------
      Пример используемого ACL:
      acl name VL10
      rule 10 deny ip source 172.26.0.0 0.0.1.255 destination 10.126.0.0 0.0.0.255
      rule 100 permit ip
      traffic-filter vlan 10 inbound acl name VL10
      --------------
      С данным ACL хост из сети 172.26.0.0/23 продолжает пинговать 10.126.0.1, терминированный на Vlanif210, но при этом хосты в сети 10.126.0.0/24 уже не пингуются.
      И ещё я не могу вызвать traffic-filter для виртуального интерфейса. Команда доступна только в режиме глобального конфигурирования. Может тоже, что-то подскажете.

    • @Networkisreachable
      @Networkisreachable  Рік тому

      Потому что интерфейсы коммутатора\маршрутизатора не будут фильтроваться аклом, они в data плане. Не знаю почему нет команды trafic-filter, должна быть. 5735 по сути L2 свитч, а значит возможно он это и не умеет.@@МАРГАРИТАЗЫРЯНОВА-х4и

  • @kostaatos7969
    @kostaatos7969 9 місяців тому

    Вопрос: требуется применить 2 разных ACL (3000 и 4000) на один интерфейс. После применения работает только один. Как добиться работу сразу двух и более ACL?

    • @Networkisreachable
      @Networkisreachable  9 місяців тому

      Никак. Сделать третий, объединяющий первый и второй.

    • @kostaatos7969
      @kostaatos7969 9 місяців тому

      @@Networkisreachable А как объединить один ACL с мас-адресами и второй ACL с ip фильтрацией? Это разные уровни ОSI...

    • @Networkisreachable
      @Networkisreachable  9 місяців тому

      @@kostaatos7969 Опять же никак. Я бы сделал иначе. Маки фильтровал на порту, а айпи фильтровал на шлюзе по умолчанию, вы же закрываете фильтром другие сети? Шлюз по умолчанию лучшая точка для накладывая аклов для всей это й сети, т.к. вы это делаете в одном месте.
      Если вам нужно ограничить общение разных ip адресов в рамках одной сети то привет private vlan, community, и что там ещё huawei предлагает - гибридные виланы.

    • @kostaatos7969
      @kostaatos7969 9 місяців тому

      @@Networkisreachable Я пробовал и мас-фильтрацию и ip-фильтрацию выполнять на ядре, применяя ACL на vlanif и тоже так не работают листы вместе. Пришлось вернуться как вы говорите к мас-адресации на интерфейсах, а ip-адресацию на vlan. Но возможности обработки железяки по обработке ACL очень скромные что-то около 150 rule, а мас-адресов у нас больше.

    • @kostaatos7969
      @kostaatos7969 9 місяців тому

      @@Networkisreachable А как фильтрация выглядит вживую на шлюзе? можете ссылку на такой пример выложить?

  • @МихаилЗамыслов-л9л

    Создал acl name exemple. Не получается его удалить. При вводе undo acl name exemple Error: The designated ACL group is in use, so it cannot be deleted.

    • @Networkisreachable
      @Networkisreachable  2 роки тому +2

      Вам нужно снять alc с интерфейса тли сервиса, прежде чем удалять. VRP вам говорит: не могу удалить пока acl где-то используется.