版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、cisco 路由器配置 ACL详解如果有人说路由交换设备主要就是路由和交换的功能, 仅仅在路由交换数据包时应用的话他一定是个门外汉。如果仅仅为了交换数据包我们使用普通的 HUB就能胜任,如果只是使用路由功能我们完全可以选择一台 WINDOWS服务器来做远程路由访问配置。实际上路由器和交换机还有一个用途, 那就是网络管理, 学会通过硬件设备来方便有效的管理网络是每个网络管理员必须掌握的技能。 今天我们就为大家简单介绍访问控制列表在 CISCO路由交换设备上的配置方法与命令。什么是 ACL?访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的
2、地址,源端口,目的端口等, 根据预先定义好的规则对包进行过滤, 从而达到访问控制的目的。 该技术初期仅在路由器上支持, 近些年来已经扩展到三层交换机, 部分最新的二层交换机也开始提 供 ACL的支持了。访问控制列表使用原则由于 ACL涉及的配置命令很灵活, 功能也很强大, 所以我们不能只通过一个小小的例子就完全掌握全部 ACL的配置。在介绍例子前为大家将 ACL设置原则罗列出来,方便各位读者更好的消化 ACL知识。1、最小特权原则只给受控对象完成任务所必须的最小的权限。 也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。2、最靠近受控对象原则所有的网络层访问权限控制。
3、也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的 ACL 语句。3、默认丢弃原则在 CISCO路由交换设备中默认最后一句为 ACL中加入了 DENY ANY ANY,也就是丢弃所有不符合条件的数据包。 这一点要特别注意, 虽然我们可以修改这个默认,但未改前一定要引起重视。由于 ACL是使用包过滤技术来实现的, 过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性, 如无法识别到具体的人,无法识别到应用内部的权限级别等。 因此,要达到端到端的权限控制目的, 需要和系统级及应用级的访问权限控制结合使用。标准访问列
4、表:访问控制列表 ACL分很多种,不同场合应用不同种类的 ACL。其中最简单的就是标准访问控制列表, 标准访问控制列表是通过使用 IP 包中的源 IP 地址进行过滤,使用的访问控制列表号 1 到 99 来创建相应的 ACL标准访问控制列表的格式访问控制列表 ACL分很多种,不同场合应用不同种类的 ACL。其中最简单的就是标准访问控制列表, 他是通过使用 IP 包中的源 IP 地址进行过滤, 使用的访问控制列表号 1 到 99 来创建相应的 ACL。标准访问控制列表是最简单的ACL。它的具体格式如下: access-list ACL号 permit|deny host ip地址例如: acces
5、s-list 10 deny host 这句命令是将所有来自地址的数据包丢弃。当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:access-list 10 deny 55通过上面的配置将来自/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是 55 呢?这是 因为 CISCO规定在 ACL 中用反向掩玛表示子网掩码,反向掩码为 55 的代表他的子网掩码为 。小提示:对于标准访问控制列表来说,默认的命令是HOST,
6、也就是说access-list 10 deny 表示的是拒绝 这台主机数据包通讯,可以省去我们输入 host 命令。标准访问控制列表实例一我们采用如图所示的网络结构。路由器连接了二个网段,分别为/24 ,/24 。在 /24 网段中有一台服务器提供WWW服务, IP 地址为 3 。实例 1:禁止 /24网段中除 3这台计算机访问/24的计算机。 3可以正常访问 /24。
7、路由器配置命令access-list 1 permit host 3设置 ACL,容许 3的数据包通过。access-list 1 deny any设置 ACL,阻止其他一切IP 地址进行通讯传输。int e 1进入 E1 端口。ip access-group 1 in将 ACL 1 宣告。经过设置后 E1端口就只容许来自 3 这个 IP 地址的数据包传输出去了。来自其他 IP 地址的数据包都无法通过 E1 传输。小提示:由于 CISCO默认添加了 DENY ANY的语句在每个 ACL中,所以上面的 access-list 1 den
8、y any 这句命令可以省略。另外在路由器连接网络不多的情况下也可以在 E0 端口使用 ip access-group 1 out 命令来宣告,宣告结果和上面最后两句命令效果一样。标准访问控制列表实例二配置任务:禁止 3 这个计算机对 /24 网段的访问,而 /24 中的其他计算机可以正常访问。路由器配置命令:access-list 1 deny host 3设置 ACL,禁止 3的数据包通过access-list 1 permit any 设置 ACL,容许其他地址的计算机进行通讯 int e
9、 1 进入 E1 端口ip access-group 1 in将 ACL1宣告,同理可以进入access-group 1 out来完成宣告。E0 端口后使用ip配置完毕后除了3其他IP地址都可以通过路由器正常通讯,传输数据包。总结:标准 ACL占用路由器资源很少, 是一种最基本最简单的访问控制列表格式。应用比较广泛, 经常在要求控制级别较低的情况下使用。 如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了, 他可以满足我们到端口级的要求。扩展访问控制列表:上面我们提到的标准访问控制列表是基于IP 地址进行过滤的,是最简单的ACL。那么如果我们希望将过滤细到端口怎么
10、办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展 IP 访问列表可以有效的容许用户访问物理 LAN而并不容许他使用某个特定服务 (例如 WWW,FTP等)。扩展访问控制列表使用的 ACL号为 100 到 199。扩展访问控制列表的格式刚刚我们提到了标准访问控制列表,他是基于IP 地址进行过滤的,是最简单的 ACL。那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展IP 访问列表可以有效的容许用户访问物理 LAN而并不容许他使用某个特定服务(例如WWW,FTP等)。扩展访问控制列表使用的
11、ACL号为 100 到 199。扩展访问控制列表的格式:扩展访问控制列表是一种高级的ACL,配置命令的具体格式如下:access-list ACL号 permit|deny 协议 定义过滤源主机范围 定义过滤源端口 定义过滤目的主机访问 定义过滤目的端口 例如: access-list 101 deny tcp any host eq www这句命令是将所有主机访问 这个地址网页服务( WWW)TCP连接的数据包丢弃。小提示:同样在扩展访问控制列表中也可以定义过滤某个网段, 当然和标准访问控制列表一样需要我们使用反向掩码定义 IP 地址后的子网掩
12、码。扩展访问控制列表实例我们采用如图所示的网络结构。路由器连接了二个网段,分别为/24,/24 。在 /24 网段中有一台服务器提供 WWW 服务, IP 地址为 3 。配置任务:禁止 的计算机访问 的计算机,包括那台服务器,不过惟独可以访问 3 上的 WWW服务,而其他服务不能访问。路由器配置命令:access-list 101 permit tcp any 3 eq www设置ACL101,容许源地址为任意 IP
13、 ,目的地址为 3 主机的 80 端口即 WWW 服务。由于 CISCO默认添加 DENY ANY的命令,所以 ACL只写此一句即可。int e 1进入 E1 端口ip access-group 101 out将 ACL101宣告出去设置完毕后 的计算机就无法访问 的计算机了,就算是服务器 3 开启了 FTP服务也无 法访问,惟独可以访问的就是3 的 WWW服务了。而 的计算机访问 的计算机没有任何问题。扩展 ACL有一个最大的好处就是可以保护服务
14、器,例如很多服务器为了更好的提供服务都是暴露在公网上的,这时为了保证服务正常提供所有端口都对 外界开放,很容易招来黑客和病毒的攻击, 通过扩展 ACL可以将除了服务端口以外的其他端口都封锁掉,降低了被攻击的机率。如本例就是仅仅将 80 端口对外界开放。总结:扩展 ACL功能很强大,他可以控制源 IP ,目的 IP ,源端口,目的端口等,能实现相当精细的控制, 扩展 ACL不仅读取 IP 包头的源地址 / 目的地址,还要读取第四层包头中的源端口和目的端口的 IP 。不过他存在一个缺点,那就是在没有硬件 ACL加速的情况下,扩展 ACL会消耗大量的路由器 CPU资源。所以当使用中低档路由器时应尽量
15、减少扩展 ACL的条目数,将其简化为标准 ACL 或将多条扩展 ACL合一是最有效的方法。基于名称的访问控制列表不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好 ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部 ACL信息都删除。也就是说修改一条或删除一条都会影响到整个 ACL列表。这一个缺点影响了我们的工作, 为我们带来了繁重的负担。 不过我们可以用基于 名称的访问控制列表来解决这个问题。一、基于名称的访问控制列表的格式:ip access-list standard|extended ACL名称 例如: ip access-list standar
16、d softer就建立了一个名为softer的标准访问控制列表。二、基于名称的访问控制列表的使用方法:当我们建立了一个基于名称的访问列表后就可以进入到这个 ACL中进行配置了。例如我们添加三条ACL规则permit permit permit no permit如果我们发现第二条命令应该是 而不是 ,如果使用不是基于名称的访问控制列表的话,使用 no permit 后整个 ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用
17、 后第一条和第三条指令依然存在。总结:如果设置 ACL的规则比较多的话, 应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作, 方便我们随时进行调整 ACL规则。反向访问控制列表:我们使用访问控制列表除了合理管理网络访问以外还有一个更重要的方面,那就是防范病毒, 我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃。这样就可以有效的防范病毒的攻击。不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法估计的, 而且随着防范病毒数量的增多会造成访问控制列表规则过多, 在一定程度上影
18、响了网络访问的速度。 这时我们可以使用反向控制列表来解决以上的问题。反向访问控制列表的用途及格式一、反向访问控制列表的用途反向访问控制列表属于 ACL的一种高级应用。 他可以有效的防范病毒。 通过配置反向 ACL可以保证 AB两个网段的计算机互相 PING, A 可以 PING通 B 而 B 不能 PING通 A。说得通俗些的话就是传输数据可以分为两个过程, 首先是源主机向目的主机发送连接请求和数据,然后是目的主机在双方建立好连接后发送数据给源主机。反向 ACL控制的就是上面提到的连接请求。二、反向访问控制列表的格式反向访问控制列表格式非常简单,只要在配置好的扩展访问列表最后加上 establ
19、ished 即可。我们还是通过实例为大家讲解。我们采用如图所示的网络结构。路由器连接了二个网段,分别为/24,/24 。在 /24 网段中的计算机都是服务器,我们通过反向 ACL设置保护这些服务器免受来自 这个网段的病毒攻击。配置实例:禁止病毒从 /24 这个网段传播到 /24 这个服务器网段。路由器配置命令:access-list101 permittcp5555established定义 ACL101,
20、容许所有来自网段的计算机访问网段中的计算机,前提是TCP连接已经建立了的。当TCP连接 没有建立的话是不容许访问 的。int e 1进入 E1 端口ip access-group 101 out将 ACL101宣告出去设置完毕后病毒就不会轻易的从 传播到 的服务器区了。因为病毒要想传播都是主动进行 TCP连接的,由于路由器上采用反向 ACL 禁止了 网段的 TCP主动连接,因此病毒无法顺利传播。小提示:检验反向 ACL是否顺利配置的一个简单方法就是拿
21、 里的一台服务器 PING在 中的计算机,如果 可以 PING通的话再用 那台计算机 PING 的服务器,PING不通则说明 ACL配置成功。通过上文配置的反向 ACL会出现一个问题,那就是 的计算机不能访问服务器的服务了,假如图中 3 提供了 WWW服务的话也不能正常访问。解决的方法是在 ESTABLISHED那句前头再添加一个扩展 ACL规则,例如:access-list 101 permit tcp 55
22、3 eq www这样根据“最靠近受控对象原则”即在检查ACL规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面 的ACL语句。 的计算机就可以正常访问该服务器的 WWW服务了,而下面的 ESTABLISHED防病毒命令还可以正常生效。笔者所在公司就使用的这种反向 ACL的方式进行防病毒的, 运行了一年多效果很不错,也非常稳定。基于时间的访问控制列表:上面我们介绍了标准 ACL与扩展 ACL,实际上我们数量掌握了这两种访问控制列表就可以应付大部分过滤网络数据包的要求了。 不过实际工作中总会有人提出这样或那样的苛刻要求,
23、这时我们还需要掌握一些关于 ACL的高级技巧。基于时间的访问控制列表就属于高级技巧之一。配置实例:要想使基于时间的ACL生效需要我们配置两方面的命令:1、定义时间段及时间范围。2、ACL自身的配置,即将详细的规则添加到ACL中。3、宣告 ACL,将设置好的 ACL添加到相应的端口中。网络环境介绍:我们采用如图所示的网络结构。路由器连接了二个网段,分别为/24,/24。在 /24网段中有一台服务器提供服务, IP 地址为 3 。FTP配置任务:只容许 网段的用户在周末访问3上的FTP资源,工作时间不能下载该FTP资源。路由器配置命令:time-range softer定义时间段名称为softerperiodic weekend 00:00 to 23:59日)的 0 点到 23 点 59 分。当然可以使用期几定义具体的周几。定义具体时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中考物理复习专题5间接测量类实验课件
- 电机与电气控制实训课程教案
- Photoshop创意合成实例教案
- 《鲤鱼风筝》教案
- 中小学教务管理聘用协议书
- 幼儿园体弱儿关怀计划
- 教育培训中心箱涵施工合同
- 临时销售电脑租赁合同范本
- 超市卖场租赁续约协议
- 矿产资源勘查单位聘用合同模板
- 2024住房公积金借款合同范本
- 新生儿败血症-7
- 统编版(2024新版)道德与法治七年级上册4.1《家的意味》教案
- 经导管主动脉瓣置换术(TAVR)患者的麻醉管理
- 厂房委托招商合同协议书
- 《短歌行》省公开课金奖全国赛课一等奖微课获奖课件
- 职业技术学校《直播运营实务》课程标准
- 恋家房子租赁合同模板
- 部编版语文二年级上册第五单元大单元教学设计核心素养目标
- 广铁集团校园招聘机考题库
- 2023~2024学年广东省广州市各区九年级上学期期末考试数学试题汇编:旋转(含解析)
评论
0/150
提交评论