Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • ôn tập ACL

    🎯 Access Control List (ACL) – Tường lửa đơn giản nhưng cực kỳ mạnh mẽ trong định tuyến và bảo mật mạng


    Trong thế giới mạng hiện đại, khi nhắc đến Access Control List (ACL), người ta không chỉ nghĩ đến khả năng lọc gói tin như một firewall cơ bản. ACL ngày nay đóng vai trò xương sống trong rất nhiều tính năng mạng tiên tiến: từ phân loại gói tin cho QoS, đến định danh mạng trong giao thức định tuyến, và tất nhiên, bảo vệ lưu lượng truy cập không mong muốn.
    🧱 ACL được tạo thành từ gì?


    Một ACL được xây dựng từ các dòng ACE (Access Control Entry), và mỗi ACE gồm:
    • Hành động: permit (cho phép) hoặc deny (từ chối)
    • Tiêu chí phân loại gói tin: địa chỉ nguồn, đích, giao thức, cổng...

    🔍 ACL sẽ kiểm tra các gói từ trên xuống (theo thứ tự sequence number). Khi gặp một dòng phù hợp đầu tiên, ACL thực hiện hành động tương ứng và dừng kiểm tra.

    💣 Lưu ý quan trọng: Cuối mỗi ACL luôn có một dòng implicit deny all, tức là mặc định chặn mọi thứ không khớp ở trên. Nếu bạn quên dòng permit, bạn có thể tự khóa mình ra khỏi thiết bị!
    ✳️ Hai loại ACL chính:
    Standard ACL Chỉ theo địa chỉ IP nguồn Số từ 1–99, 1300–1999 hoặc tên ACL
    Extended ACL Phân loại theo IP nguồn, đích, protocol, port... Số từ 100–199, 2000–2699 hoặc tên ACL





    🎯 ACL đặt càng gần nguồn thì càng hiệu quả – đặc biệt với extended ACL.
    🔧 Cấu hình Standard ACL – Cơ bản nhưng không kém phần nguy hiểm

    Bước 1: Định nghĩa ACL


    R1(config)# ip access-list standard BLOCKED_USERS

    Bước 2: Thêm ACE




    R1(config-std-nacl)# 10 deny 192.168.10.0 0.0.0.255 R1(config-std-nacl)# 20 permit any



    🔖 Trong đó:
    • deny: chặn lưu lượng
    • 192.168.10.0 0.0.0.255: tương đương /24
    • permit any: cho phép mọi thứ còn lại
    Các tùy chọn cú pháp đặc biệt:
    • host 192.168.1.1 → tương đương /32
    • any → tương đương 0.0.0.0 0.0.0.0

    📌 Kinh nghiệm thực chiến:


    Sắp xếp thứ tự ACE cực kỳ quan trọng: dòng deny sai vị trí có thể chặn luôn lưu lượng hợp lệ.

    Không nên dùng lệnh access-list dạng số kiểu cũ vì không thể xóa riêng từng ACE → phải xóa cả ACL.

    Chừa khoảng sequence (10, 20, 30...) để sau này dễ chèn thêm dòng mới.

    Luôn kiểm tra kỹ với lệnh show access-lists hoặc show ip interface trước khi áp dụng!
    Ví dụ thực tế (Standard ACL):

    bash

    Copy


    Edit


    ip access-list standard VPN_FILTER 10 permit host 192.168.1.100 20 permit 10.0.0.0 0.0.0.255 30 deny any



    🎯 ACL này chỉ cho phép truy cập từ 192.168.1.100 và mạng 10.0.0.0/24, còn lại bị chặn.

    📚 Tóm lại:
    ACL – tuy là khái niệm “cổ điển” trong thiết bị mạng Cisco – nhưng vẫn là công cụ vô cùng linh hoạt và mạnh mẽ nếu bạn hiểu rõ và vận dụng đúng cách. Trong thời đại SD-WAN, Fabric, Zero Trust, ACL vẫn là lớp đầu tiên để phân loại và kiểm soát lưu lượng, đóng vai trò cực kỳ quan trọng cho cả hiệu năng lẫn bảo mật.
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X