




已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络技术培训教材 中国人民保险公司 目录 第一章Cisco路由器产品介绍第二章配置Cisco路由器第三章管理Cisco路由器第四章Cisco路由器故障排除第五章提升Cisco路由器的安全性第六章PICC网络范例 第五章提升Cisco路由器的安全性 访问控制列表将路由器建成堡垒主机SNMP 1访问控制列表 访问控制列表概述访问控制列表的功能按正确顺序创建访问控制列表访问控制列表分类标准访问控制列表扩展访问控制列表 访问控制列表概述 由于不同网段间的通信都要经过路由设备 因此路由器提供了通信流量的过滤能力 访问控制列表 ACL 是应用到路由器接口的指令列表 是一组连续的允许和拒绝的陈述语句的集合 ACL可基于源地址 目的地址 端口号等指示条件 ACL的定义是基于每一种协议的 访问控制列表的功能 a 限制网络流量 提高网络性能 b 提供了对流量的控制手段 c 提供网络访问的基本安全手段 例如 ACL允许某一主机访问你的网络 而阻止另一主机访问相同的网络 d 在路由器的接口处决定那种类型的通信流量被转发 那种类型的通信流量被阻塞 例如 你可以允许telnet通信流量被路由 同时拒绝所有ftp通信流量 访问控制列表的分类 访问控制列表分为两类 1 标准访问控制列表只能按源地址过滤2 扩展访问控制列表可以按源和目标地址与服务过滤 在旧版IOS中 访问表类型按编号定义 编号协议类型1 99IP标准100 199IP扩展新版IOS允许命名访问表 可以指定所生成访问表的类型 访问控制列表的配置任务 为创建一个访问控制列表 需执行下列任务 定义一个访问控制列表将访问控制列表应用到路由器的一个接口 配置标准访问控制列表 定义标准ACLRouter config access listaccess list number deny permit source source wildcard log 将ACL应用到某个端口Router config if ipaccess groupaccess list number in out InboundACL处理过程 OutboundACL处理过程 Source wildcard Source wildcard是用来辨识sourceip地址是否符合我们制定的规则 当source wildcard的位为1时 则是 don tcare 不关心 当source wildcard掩码的位为0时 则是 needmatch 需要匹配 当source wildcard掩码省略时 则是使用默认值0 0 0 0 any代表任何地址 表示sourceaddress0 0 0 0和sourcewildcard255 255 255 255 Source wildcard应用举例 例1 source 203 66 47 50source wildcard 0 0 0 0表示所有位必须符合 所以只有IP地址为203 66 47 50的符合 例2 source 203 66 47 0source wildcard 0 0 0 255表示只有前三组需符合 所以有一整个C级的IP地址符合 标准ACL配置举例 例1 允许源IP地址为203 66 47 50的数据包通过access list1permit203 66 47 500 0 0 0例2 允许源IP地址为203 66 47 X整个C级网络的数据包通过access list2permit203 66 47 00 0 0 255例3 拒绝源IP地址为203 66 47 50的数据包通过access list3deny203 66 47 50例4 拒绝源IP地址为203 66 47 X的整个C级网络的数据包通过 但允许其它任何IP数据包通过access list4deny203 66 47 00 0 0 255access list4permitany ACL配置规则 自上而下的顺序PlacemorespecificreferencesfirstACL的最后隐含地拒绝全部Unlessaccesslistendswithexplicitpermitany新ACL语句只能加到最后Cannotselectivelyadd removelines 标准ACL应用举例 标准ACL应用举例 续 例1 允许源网络地址为172 16 0 0的通信流量通过 access list1permit172 16 0 00 0 255 255 隐含access list1deny0 0 0 0255 255 255 255或access list1denyany interfaceethernet0ipaccess group1outinterfaceethernet1ipaccess group1out 标准ACL应用举例 续 例2 拒绝一个特定子网 172 16 4 0 的通信流量通过access list1deny172 16 4 000 0 0 255access list1permitany 隐含access list1deny0 0 0 0255 255 255 255或access list1denyany interfaceethernet0ipaccess group1out 扩展访问控制列表 扩展ACL提供了比标准ACL更广阔的控制范围 它既检查数据包的源地址 也检查数据包的目的地址 此外 还可以检查数据包的特定的网络协议类型 端口号等等 扩展ACL提供了更加精确的流量控制 扩展ACL使用的数字表号在100 199之间 配置扩展ACL 扩展ACL中 命令access list的完全语法格式为 Router config access listaccess list number deny permit protocolsouce souce wildcarddestinationdestination wildcard operatoroperand 扩展ACL配置实例 例1 拒绝FTP通信流量通过E0access list101denytcp172 16 4 00 0 0 255172 16 3 00 0 0 255eq21access list101permitip172 16 4 00 0 0 2550 0 0 0255 255 255 255 隐含denyanyany interfaceethernet0ipaccess group101out 2将路由器建成堡垒主机 控制台端口Telnet访问其它路由器访问方法 将路由器建成堡垒主机 保护控制台端口 路由器控制台缺省没有配置口令 可以用下列命令设置口令 sparky config lineconsole0sparky config line passwordciscosparky config line login要保护路由器控制台端口不被非法连接 将路由器建成堡垒主机 控制telnet访问 Cisco路由器提供vty0 vty4共5个虚终端地telnet访问 Cisco路由器缺省不对这些线路指定口令 在无口令的情况下 可防止任何人用虚终端登录 Router telnet10 1 1 3trying10 1 1 3 OpenPasswordrequired butnoneset Connectionto10 1 1 3closedbyforeignhost 可使用exec timeout命令设置超时控制 将路由器建成堡垒主机 控制telnet访问 续 可以用标准IP访问表控制允许哪个IP地址访问VTY线路 在vty端口应用ACL举例 sparky config access list30permit10 1 1 0 0 0 0 255sparky config access list31permit10 1 1 44 0 0 0 0sparky config linevty03sparky config line access class30insparky config linevty4sparky config line access class31in注意 我们用访问列表31配置VYT线路4 只让10 1 1 44进入 这样 如果遇到问题 则管理员可以用路由器上的这个VTY线路访问和检查问题 因为这个线路只有管理员的工作站才能访问 将路由器建成堡垒主机 http服务 缺省情况下 IOS12有个全局命令 iphttpserver 这个命令使路由器可以作为HTTP服务器用于配置 应使用noiphttpserver命令关闭此功能 以保证路由器的安全 如果真要使用Wed界面 则可以采取更安全的措施 使用httpport命令将HTTP服务移到缺省端口80之外 使不速之客不容易找到 SNMP的安全性 SNMP最大的问题是人们通常使用缺省通讯字符串名 只读字符串为pu
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商业店铺租赁合同法律要点解析
- 那场演讲我的梦想与追求演讲稿(15篇)
- 技术与服务支持承诺保障书5篇
- 邻居作文800字(10篇)
- 2025-2030光电子芯片设计创新与制造工艺升级趋势研究
- 2025-2030光模块技术演进对数据中心网络架构变革的影响研究
- 2025-2030光传感技术跨界融合应用与新兴市场挖掘报告
- 2025-2030光伏储能一体化技术发展路径分析与商业化应用前景评估报告
- 2025-2030儿童财商教育行业市场发展现状与投资回报分析及竞争格局研究报告
- 2025-2030儿童社会实践教育市场开发策略与投资回报研究
- 科普:农药毒性分类
- 药事管理与法规
- YC/Z 550-2016卷烟制造过程质量风险评估指南
- 工程水文第3章课件
- GB/T 4032-2013具有摆轮游丝振荡系统的精密手表
- GB/T 34875-2017离心泵和转子泵用轴封系统
- GB/T 21063.4-2007政务信息资源目录体系第4部分:政务信息资源分类
- GA/T 1081-2020安全防范系统维护保养规范
- 02药物不良反应adr课件
- 施工项目成本管理课件
- 文物建筑保护修缮专项方案
评论
0/150
提交评论