ACL访问控制列表_第1页
ACL访问控制列表_第2页
ACL访问控制列表_第3页
ACL访问控制列表_第4页
ACL访问控制列表_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ACL访问控制列表访问控制列表(ACL) ACL 是一系列 permit 或 deny 语句组成的顺序列表,应用于地址或上层协议。ACL 在控制进出网络的流量方面相当有用。 数据包过滤 数据包过滤有时也称为静态数据包过滤,它通过分析传入和传出的数据包以及根据既定标准传递或阻止数据包来控制对网络的访问。数据包过滤路由器根据源和目的 IP 地址、源端口和目的端口以及数据包的协议,利用规则来决定是应该允许还是拒绝流量。 ACL ACL 中的语句从上到下一行一行进行比对,以便发现符合该传入数据包的模式。下面是一些使用 ACL 的指导原则:l 在位于内部网络和外部网络(例如 Internet)交界处的防火墙路由器上使用 ACL。l 在位于网络两个部分交界处的路由器上使用 ACL,以控制进出内部网络特定部分的流量。l 在位于网络边界的边界路由器上配置 ACL。这样可以在内外部网络之间,或网络中受控度较低的区域与敏感区域之间起到基本的缓冲作用。l 为边界路由器接口上配置的每种网络协议配置 ACL。您可以在接口上配置 ACL 来过滤入站流量、出站流量或两者。3P 原则l 每种协议一个 ACL 要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。l 每个方向一个 ACL 一个 ACL 只能控制接口上一个方向的流量。要控制入站流量和出站流量,必须分别定义两个 ACL。l 每个接口一个 ACL 一个 ACL 只能控制一个接口(例如快速以太网 0/0)上的流量。(ACL数目=协议*方向*接口数)ACL 执行以下任务:l 限制网络流量以提高网络性能。l 提供流量控制l 提供基本的网络访问安全性。l 决定在路由器接口上转发或阻止哪些类型的流量。l 控制客户端可以访问网络中的哪些区域。l 屏蔽主机以允许或拒绝对网络服务的访问。ACL工作原理 ACL出站流程ACL 及路由器上的路由和 ACL 过程 ACL的分类 Cisco ACL 有两种类型:标准 ACL 和扩展 ACL。标准 ACL标准 ACL 根据源 IP 地址允许或拒绝流量。数据包中包含的目的地址和端口无关紧要。 扩展 ACL扩展 ACL 根据多种属性(例如,协议类型、源和 IP 地址、目的 IP 地址、源 TCP 或 UDP 端口、目的 TCP 或 UDP 端口)过滤 IP 数据包,并可依据协议类型信息(可选)进行更为精确的控制。使用 ACL 时主要涉及以下两项任务:步骤 1. 通过指定访问列表编号或名称以及访问条件来创建访问列表。步骤 2. 将 ACL 应用到接口或终端线路。编号ACL和命名ACL根据要过滤的协议分配编号:l (1 到 99)以及(1300 到 1999):标准 IP ACLl (100 到 199)以及(2000 到 2699):扩展 IP ACL为 ACL 指定名称:l 名称中可以包含字母数字字符。l 建议名称以大写字母书写。l 名称中不能包含空格或标点,而且必须以字母开头。l 您可以添加或删除 ACL 中的条目。 ACL的放置位置 在适当的位置放置 ACL 可以过滤掉不必要的流量,使网络更加高效。 每个 ACL 都应该放置在最能发挥作用的位置。基本的规则是:l 将扩展 ACL 尽可能靠近要拒绝流量的源。这样,才能在不需要的流量流经网络之前将其过滤掉。l 因为标准 ACL 不会指定目的地址,所以其位置应该尽可能靠近目的地。ACL的最佳做法配置标准ACL Remark在 IP 访问列表中添加备注,增强列表的可读性。 Log(可选)对匹配条目的数据包生成信息性日志消息,该消息将随后发送到控制台。(控制台采用哪种级别记录该消息取决于 logging console 命令。)消息内容包括 ACL 号、数据包是被允许还是拒绝、源地址以及数据包数目。此消息在出现与条件匹配的第一个数据包时生成,随后每五分钟生成一次,其中会包含在过去的五分钟内允许或拒绝的数据包的数量。 ACL通配符掩码 (在通配符掩码中的“0”就等于子网掩码中的“255”) 通配符掩码和子网掩码之间的差异在于它们匹配二进制 1 和 0 的方式。通配符掩码使用以下规则匹配二进制 1 和 0:l 通配符掩码位 0 匹配地址中对应位的值l 通配符掩码位 1 忽略地址中对应位的值 扩展ACL扩展ACL可以根据源IP地址、目的地址、源端口号、目的端口号和关键字来匹配数据包是否能通过转发,您可以使用逻辑运算,例如等于 (eq)、不等于 (neq)、大于 (gt) 和小于 (lt)。 established(可选)仅用于 TCP 协议:指示已建立的连接。 复杂ACLl 动态 ACL(锁和钥匙):除非使用 Telnet 连接路由器并通过身份验证,否则要求通过路由器的用户都会遭到拒绝l 自反 ACL: 允许出站流量,而入站流量只能是对路由器内部发起的会话的响应基于时间的 ACL: 允许根据一周以及一天内的时间来控制访 动态ACL: 使用动态 ACL 的一些常见原因如下:l 您希望特定远程用户或用户组可以通过 Internet 从远程主机访问您网络中的主机。“锁和钥匙”将对用户进行身份验证,然后允许特定主机或子网在有限时间段内通过防火墙路由器进行有限访问。l 您希望本地网络中的主机子网能够访问受防火墙保护的远程网络上的主机。此时可利用“锁和钥匙”,仅为有此需要的本地主机组启用对远程主机的访问。“锁和钥匙”要求在允许用户从其主机访问远程主机之前,通过 AAA、TACACS+ 服务器或其它安全服务器进行身份验证。动态 ACL 的优点:与标准 ACL 和静态扩展 ACL 相比,动态 ACL 在安全方面具有以下优点:l 使用询问机制对每个用户进行身份验证l 简化大型网际网络的管理l 在许多情况下,可以减少与 ACL 有关的路由器处理工作l 降低黑客闯入网络的机会l 通过防火墙动态创建用户访问,而不会影响其它所配置的安全限制配置实例: 自反ACL 自反 ACL 允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址。但目的还是不能主动访问源。 自反 ACL 具有以下优点:l 帮助保护您的网络免遭网络黑客攻击,并可内嵌在防火墙防护中。l 提供一定级别的安全性,防御欺骗攻击和某些 DoS 攻击。自反 ACL 方式较难以欺骗,因为允许通过的数据包需要满足更多的过滤条件。例如,源和目的地址及端口号都会检查到,而不只是 ACK 和 RST 位。l 此类 ACL 使用简单。与基本 ACL 相比,它可对进入网络的数据包实施更强的控制。配置实例: 基于时间的ACL 顾名思义就是说,在一定时间范围内你可以访问Internet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论