安全策略与数据流量过滤.ppt_第1页
安全策略与数据流量过滤.ppt_第2页
安全策略与数据流量过滤.ppt_第3页
安全策略与数据流量过滤.ppt_第4页
安全策略与数据流量过滤.ppt_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全策略与数据流量过滤 1.教学目标 掌握网络安全策略布置原则,掌握IP标准及扩 展访问控制列表配置技能,能够根据实际需求准确 配置IP访问控制列表,具体如下: (1)了解IP标准及扩展访问控制列表的功能及用 途 (2)掌握IP标准访问控制列表配置技能 (3)掌握IP扩展访问控制列表配置技能 2.工作任务 根据客户工作任务的具体要求,配置IP标准或扩展 访问控制列表,实现网络数据流量控制。 模块1 IP标准访问控制列表的建立及应用 . 教学目标 了解IP标准访问控制列表的功能及用途 掌握路由器IP标准访问控制列表配置技能 掌握交换机IP标准访问控制列表配置技能 2. 工作任务 你是学校网络管理员,学校的财务处、教师办 公室和校办企业财务科分属不同的3个网段,三个部 门之间通过路由器进行信息传递,为了安全起见, 学校领导要求你对网络的数据流量进行控制,实现 校办企业财务科的主机可以访问财务处的主机,但 是教师办公室主机不能访问财务处主机。 3. 相关实践知识 首先对两路由器进行基本配置,实现三个网段 可以相互访问;然后对距离控制目的地址较近的路 由器RouterB配置IP标准访问控制列表,允许 网段(校办企业财务科)主机发出的数 据包通过,不允许网段(教师办公室) 主机发出的数据包通过,最后将这一策略加到路由 器RouterB的Fa 0端口,如图12.1所示。 图12.1 路由器IP标准访问控制列表 第1步:基本配置 路由器RouterA: R enable R #configure terminal R(config)#hostname RouterA RouterA (config)# line vty 0 4 RouterA (config-line)#login RouterA (config-line)#password 100 RouterA (config-line)#exit RouterA (config)# enable password 100 RouterA (config)#interface fastethernet 0 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#interface fastethernet 1 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#interface fastethernet 2 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#ip route 路由器RouterB同理配置 第2步:在路由器RouterB上配置IP标准访问控制列表 RouterB (config)#access-list 1 deny 55 RouterB (config)#access-list 1 permit 55 验证测试 RouterB #show access-list 1 第3步:应用在路由器RouterB的Fa 0接口输出方向上 RouterB (config)#interface fastethernet 0 RouterB (config-if)#ip access-group 1 out 验证测试 RouterB #show ip interface fastethernet 0 4. 相关理论知识 ACL概述 访问控制列表(ACL)是在交换机或路由器上定义 一些规则,对经过网络设备的数据包根据一定规则进 行过滤。 ACL分类 (1)编号访问控制列表:在路由器配置的访问控制列 表是由编号来命名的,包括IP标准访问控制列表和IP扩 展访问控制列表。 (2)命名访问控制列表:在三层交换机配置的访问控 制列表是由字符串名字来命令的,包括IP标准访问控制 列表和IP扩展访问控制列表。 编号标准访问控制列表 (1)标准访问控制列表 在路由器上建立的访问控制列表,其编号取值范围 为199之间整数值,只根据源IP地址过滤流量。 在标准或扩展访问列表的末尾,总有一个隐含的 Deny all。这意味着如果数据包源地址与任何允许语句 不匹配,则隐含的Deny all将会禁止该数据包通过。 (2)定义访问控制列表 R (config)#access-list access-list number permit/deny source source mask 其中: access-list number :访问列表序号,范围是1-99; Permit/deny:允许/禁止满足条件的数据包通过; Source :过滤数据包的源IP地址; Source mask: 通配屏蔽码,1:不检查位,0:必 须匹配位。 【例12.3】定义访问控制列表1拒绝特定主机 的流量,但允许其它的所有主机。 R(config)#access-list 1 deny host R(config)#access-list 1 permit any (3)应用访问控制列表 访问控制列表需要应用到路由器的一个接口上,应 用到一个接口上可选择入栈(IN)或出栈(OUT)二 个方向。 【例12.5】将访问控制列表1应用到路由器的接口 fastethernet 0的入栈方向上。 R#configure terminal R(config)# interface fastethernet 0 R(config-if)#ip access-group 1 in R(config-if)#end 命名标准访问控制列表 在三层交换机上配置命名标准访问控制列表,也是采 用定义ACL、在接口上应用ACL、查看ACL等步骤进行 。 第1步:进入Access-list配置模式,用名字来定义一条 标准访问控制列表。 Switch(config)#ip access-list standard name Switch(config-std-nacl)# 第2步:定义访问控制列表条件 Switch(config-std-nacl)#deny source source- wildcard|host source |any 或permitsource source-wildcard|host source|any。 Switch(config-std-nacl)#exit Switch(config)# 其中:permit允许通过;deny 禁止通过; Source 是要被过滤数据包的源IP地址; source-wildcard 是通配屏蔽码,指出该域中哪些位进行匹配,1 表示允许这些位不同,0表示这些位必须匹配; Host source代表一台源主机,其source-wildcard为; any代表任意主机,即source为,source-wildcard为 55。 第3步:应用访问控制列表 Switch(config)#interface vlan n 其中:n是指Vlan n,以实现进入SVI模式 Switch(config-if)#ip access-group namein|out 其中:name为访问控制列表名称,in或out为控制接口流量方向。 Switch(config-if)# 【例12.7】在交换机上配置访问控制列表,实现只禁止 网段上主机发出的数据,而允许其它任意 主机。 Switch#configure terminal Switch(config)# Switch(config)#ip access-list standard deny_2.0 Switch(config-std-nacl)#deny 55 Switch(config-std-nacl)#permit any Switch(config-std-nacl)#exit Switch(config)#interface vlan 2 Switch(config-if)#ip access-group deny_2.0 in Switch(config-if)#end Switch#show access-lists 模块2 IP扩展访问控制列表的建立及应用 . 教学目标 了解IP扩展访问控制列表功能及用途 掌握路由器IP扩展访问控制列表配置技能 掌握交换机IP扩展访问控制列表配置技能 2. 工作任务 你是学校网络管理员,学校的网管中心分别架 设FTP、Web服务器,其中FTP服务器供教师专用, 学生不可使用;Web服务器教师和学生都可访问。 FTP及Web服务器、教师办公室和学生宿舍分属不同 的3个网段,三个网段之间通过路由器进行信息传递 ,要求你对路由器进行适当设置实现网络的数据流 量控制。 3. 相关实践知识 首先对两路由器进行基本配置,实现三个网段 相互访问;然后对离控制源地址较近的路由器 RouterA配置IP扩展访问控制列表,不允许 网段(学生宿舍)主机发出的去 网段的FTP数据包通过,允许 网段主机发出的其它服务数据包通过,最后将这一策 略加到路由器RouterA的Fa 0端口 ,如图12.4所示 。 图12.4 路由器IP扩展访问控制列表 第1步:基本配置 路由器RouterA: Renable R#configure terminal R(config)#hostname RouterA RouterA (config)# line vty 0 4 RouterA (config-line)#login RouterA (config-line)#password 100 RouterA (config-line)#exit RouterA (config)# enable password 100 RouterA (config)#interface fastethernet 0 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#interface fastethernet 1 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#interface fastethernet 2 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#ip route 路由器RouterB同理配置 第2步:在路由器RouterA上配置IP扩展访问控制列表 拒绝来自 网段去网段的FTP 流量通过 RouterA (config)#access-list 101 deny TCP 55 55 eq FTP 允许其它服务的流量通过 RouterA (config)#access-list 101 permit IP any any 验证测试 RouterA #show access-list 101 第3步:把访问控制列表应用在路由器RouterA的Fa 0 接口输入方向上。 RouterA(config)#interface fastethernet 0 RouterA (config-if)#ip access-group 101 in 4. 相关理论知识 编号扩展访问控制列表 扩展编号访问控制列表同标准编号访问控制列表一样 也是在路由器上创建的,其编号范围为100到199之间。 扩展IP访问控制列表可以基于数据包源IP地址、目的IP地 址、协议及端口号等信息来过滤流量。 配置编号扩展访问控制列表 R(config)#access-list listnumber permit | deny protocol source source-wildcard-mask destination destination-wildcard-mask operator operand 其中: Listnumber:规则序号,范围为100-199。 Permit/deny:允许/或禁止满足该规则的数据包通过 。 protocol :0-255之间协议号,也可用协议名(如IP、TCP 和UDP。 operator operand :用于指定端口范围,缺省为全部端口 号0-65535,只有 TCP 和 UDP 协议需要指定端口范围。 【例12.8】 在路由器R上配置访问控制列表,实现只允许 从网段的主机向网段的主机发送 WWW报文,禁止其它报文通过。 R(config)#Access-list 100 permit tcp 55 55 eq www R(config)#interface fastethernet 0 R(config-if )#ip access-group 100 in R#show access-lists 命名扩展访问控制列表 第1步:用名字来定义一个命名扩展访问控制表,并进入 扩展访问控制列表配置模式 Switch(config)#ip access-list extended name witch(config-ext-nacl)# 第2步:定义访问控制列表条件 Switch(config-ext-nacl)#deny|permit protocol source source-wildcard|host source |anyoperator port destination destination-wildcard|host destination|anyoperator port。 Switch(config-ext-nacl)#exit Switch(config)# 其中: Deny:禁止通过;Permit:允许通过; Protocol:协议类型。TCP:tcp;UDP:udp;IP:ip; Source:源IP地址; source-wildcard:源IP地址通配符; Host source:源主机,其source-wildcard为; host destination:目标主机,其destination-wildcard为 ; Any:任意主机,即source或destination为, source-wildcard或destination-wildcard为 55; Operator:操作符,只能为eq。 Port:TCP或UDP的端口号,范围为0-65535。 【例12.9】在交换机上配置访问控制列表,实现只允许 网段上主机访问IP地址为00的Web 服务器,而禁止其它任意主机使用。 Switch(config)#ip access-list extended allow_2.0 Switch(config-ext-nacl)#permit tcp 55 host 00 eq www Switch(config-ext-nacl)#exit Switch(config)#interface vlan 2 Switch(config-if)#ip access-group allow_2.0 in Switch(config-if)#end 模块3 基于时间的访问列表建立与应用 . 教学目标 了解基于时间访问控制列表的功能及用途 掌握路由器基本时间访问控制列表配置技能 2. 工作任务 你是某公司的网管,为了保证公司上班时间的 工作效率,公司要求上班时间只可以访问公司的内 部网站。下班后员工可以随意放松,访问网络不受 限制。 3. 相关实践知识 在路由器上进行基本配置,然后设置基于 时间的访问控制列表,把这个访问控制列表应用于 路由器的Fa 0接口 ,如图12.5所示。 图12.5 基于时间的访问控制列表 第1步:基本配置 路由器RouterA: R enable R#configure terminal R(config)#hostname RouterA RouterA (config)# line vty 0 4 RouterA (config-line)#login RouterA (config-line)#password 100 RouterA (config-line)#exit RouterA (config)# enable password 100 RouterA (config)#interface fastethernet 0 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit RouterA (config)#interface fastethernet 1 RouterA (config-if)#ip address RouterA (config-if)#no shutdown RouterA (config-if)#Exit 第2步:配置路由器的时钟 RouterA#show clock Clock:1987-1-16 5:19:9 重新设置路由器当前时钟和实际时钟同步 RouterA(config)#clock set 16:03:40 27 april 2006 -4-27 RouterA#show clock Clock:2006-4-27 16:04-9 第3步:定义时间段 RouterA(config)#time-range freetime 定义绝对时间段 RouterA(config-time-range)#absolute start 8:00 1 jan 2006 end 18:00 30 dec 2010 定义周期性时间段 RouterA(config-time-range)#periodic daily 0:00 to 9:00 RouterA(config-time-range)#periodic daily 17:00 to 23:59 RouterA#show time-range Time-range entry:freetime(inactive) Absolute start 8:00 01 january 2006 end 18:00 30 december 2010 Periodic daily 0:00 to

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论