ACL策略.doc_第1页
ACL策略.doc_第2页
ACL策略.doc_第3页
ACL策略.doc_第4页
ACL策略.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Cisco-ACL策略应用整理Cisco-ACL 策略应用常用整理:拓展访问控制列表:access-list 101 deny tcp 9 55 55 eq 23access-list 101 permit ip any anyint f1/0ip access-group 101 in-标准访问控制列表:access-list 1 deny 9 55access-list 1 permit anyint f1/0ip access-group 1 in-Vty虚拟接口访问控制/控制Telnet会话:可以应用标准和拓展 两种控制列表虚拟端口应用:line vty 0 15access-class 1/101 in/out-Web管理:在浏览器中输入需要管理路由器的ip地址 如 : 可在页面自由管理为了安全可以设置控制列表,如果我管理员的ip地址为8那么,我可以进入路由器设置控制列表access-list 101 permit tcp 8 55 55 eq 80access-list 101 deny ip any anyInt f0/0 (需要管理的接口)ip access-group 101 inno ip httpserver 关闭web管理ip httpserver 开启web管理-Telnet管理:在windows黑屏窗口或者一些管理工具的Telnet 到路由器的ip地址如: Telnet 为了安全可以设置控制列表,如果我管理员的ip地址为8那么,我可以进入路由器设置控制列表access-list 101 permit tcp 9 55 55 eq 23access-list 101 deny ip any anyint f1/0ip access-group 101 inACL设置于策略(新手版) ACL 概述访问控制列表简称为ACL,它使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。ACL 分很多种,不同场合应用不同种类的ACL。1. 标准ACL标准ACL 最简单,是通过使用IP 包中的源IP 地址进行过滤,表号范围1-99 或1300-1999;2. 扩展ACL扩展ACL 比标准ACL 具有更多的匹配项,功能更加强大和细化,可以针对包括协议类型、源地址、目的地址、源端口、目的端口、TCP 连接建立等进行过滤,表号范围100-199 或2000-2699;3. 命名ACL以列表名称代替列表编号来定义ACL,同样包括标准和扩展两种列表。在访问控制列表的学习中,要特别注意以下两个术语。1. 通配符掩码:一个32 比特位的数字字符串,它规定了当一个IP 地址与其他的IP 地址进行比较时,该IP 地址中哪些位应该被忽略。通配符掩码中的“1”表示忽略IP 地址中对应的位,而“0”则表示该位必须匹配。两种特殊的通配符掩码是“55”和“”,前者等价于关键字“any”,而后者等价于关键字“host”;2. Inbound 和outbound:当在接口上应用访问控制列表时,用户要指明访问控制列表是应用于流入数据还是流出数据。总之,ACL 的应用非常广泛,它可以实现如下的功能:1. 拒绝或允许流入(或流出)的数据流通过特定的接口;2. 为DDR 应用定义感兴趣的数据流;3. 过滤路由更新的内容;4. 控制对虚拟终端的访问;5. 提供流量控制。实验1:标准ACL1.实验目的通过本实验可以掌握:(1)ACL 设计原则和工作过程(2)定义标准ACL(3)应用ACL(4)标准ACL 调试2.拓扑结构标准ACL 配置本实验拒绝PC2 所在网段访问路由器R2,同时只允许主机PC3 访问路由器R2 的TELNET服务。整个网络配置EIGRP 保证IP 的连通性。3.实验步骤(1)步骤1:配置路由器R1R1(config)#router eigrp 1R1(config-router)#network 55R1(config-router)#network 55R1(config-router)#network R1(config-router)#no auto-summary(2)步骤2:配置路由器R2R2(config)#router eigrp 1R2(config-router)#network 55R2(config-router)#network R2(config-router)#network R2(config-router)#no auto-summaryR2(config)#access-list 1 deny 55 /定义ACLR2(config)#access-list 1 permit anyR2(config)#interface Serial0/0/0R2(config-if)#ip access-group 1 in /在接口下应用ACLR2(config)#access-list 2 permit R2(config-if)#line vty 0 4R2(config-line)#access-class 2 in /在vty 下应用ACLR2(config-line)#password ciscoR2(config-line)#login(3)步骤3:配置路由器R3R3(config)#router eigrp 1R3(config-router)#network 55R3(config-router)#network R3(config-router)#no auto-summary【技术要点】(1)ACL 定义好,可以在很多地方应用,接口上应用只是其中之一,其它的常用应用包括在route map 中的match 应用(21 章介绍)和在vty 下用“access-class”命令调用,来控制telnet 的访问;(2)访问控制列表表项的检查按自上而下的顺序进行,并且从第一个表项开始,所以必须考虑在访问控制列表中定义语句的次序;(3)路由器不对自身产生的IP 数据包进行过滤;(4)访问控制列表最后一条是隐含的拒绝所有;(5)每一个路由器接口的每一个方向,每一种协议只能创建一个ACL;(6)“access-class”命令只对标准ACL 有效。4.实验调试在PC1 网络所在的主机上ping ,应该通,在PC2 网络所在的主机上ping,应该不通,在主机PC3 上TELNET ,应该成功。(1)show ip access-lists该命令用来查看所定义的IP 访问控制列表。R2#show ip access-listsStandard IP access list 110 deny , wildcard bits 55 (11 matches)20 permit any (405 matches)Standard IP access list 210 permit (2 matches)以上输出表明路由器R2 上定义的标准访问控制列表为“1”和“2”,括号中的数字表示匹配条件的数据包的个数,可以用“clear access-list counters”将访问控制列表计数器清零。(2)show ip interfaceR2#show ip interface s0/0/0Serial0/0/0 is up, line protocol is upInternet address is /24Broadcast address is 55Address determined by setup commandMTU is 1500 bytesHelper address is not setDirected broadcast forwarding is disabledMulticast reserved groups joined: 0Outgoing access list is not setInbound access list is 1.以上输出表明在接口s0/0/0 的入方向应用了访问控制列表1。实验2:扩展ACL1.实验目的通过本实验可以掌握:(1)定义扩展ACL(2)应用扩展ACL(3)扩展ACL 调试2.拓扑结构本实验要求只允许PC2 所在网段的主机访问路由器R2 的WWW 和TELNET 服务,并拒绝PC3 所在网段PING 路由器R2。删除实验1 中定义的ACL,保留EIGRP 的配置。3.实验步骤(1)步骤1:配置路由器R1R1(config)#access-list 100 permit tcp 55 host eq wwwR1(config)#access-list 100 permit tcp 55 host eq wwwR1(config)#access-list 100 permit tcp 55 host eq wwwR1(config)#access-list 100 permit tcp 55 host eqtelnetR1(config)#access-list 100 permit tcp 55 host eq telnetR1(config)#access-list 100 permit tcp 55 host eq telnetR1(config)#interface g0/0R1(config-if)#ip access-group 100 in(2)步骤2:配置路由器R2R2(config)#no access-list 1 /删除ACLR2(config)#no access-list 2R2(config)#ip http server /将路由器配置成WEB 服务器R2(config)#line vty 0 4R2(config-line)#password ciscoR2(config-line)#login(3)步骤3:配置路由器R3R3(config)#access-list 101 deny icmp 55 host logR3(config)#access-list 101 deny icmp 55 host logR3(config)#access-list 101 deny icmp 55 host logR3(config)#access-list 101 permit ip any anyR3(config)#interface g0/0R3(config-if)#ip access-group 101 in【技术要点】(1)参数“log”会生成相应的日志信息,用来记录经过ACL 入口的数据包的情况;(2)尽量考虑将扩展的访问控制列表放在靠近过滤源的位置上,这样创建的过滤器就不会反过来影响其它接口上的数据流。另外,尽量使标准的访问控制列表靠近目的,由于标准访问控制列表只使用源地址,如果将其靠近源会阻止数据包流向其他端口。实验3:命名ACL命名ACL 允许在标准ACL 和扩展ACL 中,使用字符串代替前面所使用的数字来表示ACL。命名ACL 还可以被用来从某一特定的ACL 中删除个别的控制条目,这样可以让网络管理员方便地修改ACL。1.实验目的通过本实验可以掌握:(1)定义命名ACL(2)应用命名ACL2.拓扑结构实验拓扑3.实验步骤本实验给出如何用命名ACL 来实现9.2 实验1 中和9.3 实验2 中的要求。(1)在路由器R2 上配置命名的标准ACL 实现9.2 实验1 的要求R2(config)#ip access-list standard standR2(config-std-nacl)#deny 55R2(config-std-nacl)#permit anyR2(config)#interface Serial0/0/0R2(config-if)#ip access-group stand inR2(config)#ip access-list standard classR2(config-std-nacl)#permit R2(config-if)#line vty 0 4R2(config-line)#access-class class in(2)在路由器R2 上查看命名访问控制列表R2#show access-listsStandard IP access list class10 permit Standard IP access list stand10 deny , wildcard bits 5520 permit any (42 matches)(3)在路由器R1 和R3 上配置命名的扩展ACL 实现9.3 实验2 的要求R1(config)#ip access-list extended ext1R1(config-ext-nacl)#permit tcp 55 host eq wwwR1(config-ext-nacl)#permit tcp 55 host eq wwwR1(config-ext-nacl)#permit tcp 55 host eq wwwR1(config-ext-nacl)#permit tcp 55 host eq telnetR1(config-ext-nacl)#permit tcp 55 host eqtelnetR1(config-ext-nacl)#permit tcp 55 host eqtelnetR1(config)#interface g0/0R1(config-if)#ip access-group ext1 inR3(config)#ip access-list extended ext3R3(config-ext-nacl)#deny icmp 55 host logR3(config-ext-nacl)#deny icmp 55 host logR3(config-ext-nacl)#deny icmp 55 host logR3(config-ext-nacl)#permit ip any anyR3(config)#interface g0/0R3(config-if)#ip access-group ext3 in(4)在路由器R1 和R3 上查看命名访问控制列表R1#show access-listsExtended IP access list ext110 permit tcp 55 host eq www20 permit tcp 55 host eq www30 permit tcp 55 host eq www40 permit tcp 55 host eq telnet50 permit tcp 55 host eq telnet60 permit tcp 55 host eq telnetR3#show access-listsExtended IP access list ext310 deny icmp 55 host log20 deny icmp 55 host log30 deny icmp 55 host log命令 作用show ip access-lists 查看所定义的IP 访问控制列表clear access-list counters 将访问控制列表计数器清零access-list 定义ACLip access-group 在接口下应用ACLaccess-class 在vty 下应用ACLip access-list 定义命名的ACLtime-range time 定义时间范围username username password password 建立本地数据库autocommand 定义自动执行的命令 访问控制列表ACL技术简介 ACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。相关信息ACL技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台网络设备间的网络应用,也可以按照网段进行大范围的访问控制管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论