项目安全策略与数据流量过滤_第1页
项目安全策略与数据流量过滤_第2页
项目安全策略与数据流量过滤_第3页
项目安全策略与数据流量过滤_第4页
项目安全策略与数据流量过滤_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、项目十二项目十二 安全策略与数据流量过滤安全策略与数据流量过滤 1.教学目标 掌握网络安全策略布置原则,掌握IP标准及扩展访问控制列表配置技能,能够根据实际需求准确配置IP访问控制列表,具体如下:(1)了解IP标准及扩展访问控制列表的功能及用途 (2)掌握IP标准访问控制列表配置技能(3)掌握IP扩展访问控制列表配置技能2.工作任务 根据客户工作任务的具体要求,配置IP标准或扩展访问控制列表,实现网络数据流量控制。 模块模块1 1 IPIP标准访问控制列表的建立及应用标准访问控制列表的建立及应用 . 教学目标 了解IP标准访问控制列表的功能及用途 掌握路由器IP标准访问控制列表配置技能 掌握交

2、换机IP标准访问控制列表配置技能 2. 工作任务 你是学校网络管理员,学校的财务处、教师办公室和校办企业财务科分属不同的3个网段,三个部门之间通过路由器进行信息传递,为了安全起见,学校领导要求你对网络的数据流量进行控制,实现校办企业财务科的主机可以访问财务处的主机,但是教师办公室主机不能访问财务处主机。 3. 相关实践知识 首先对两路由器进行基本配置,实现三个网段可以相互访问;然后对距离控制目的地址较近的路由器RouterB配置IP标准访问控制列表,允许网段(校办企业财务科)主机发出的数据包通过,不允许网段(教师办公室)主机发出的数据包通过,最后将这

3、一策略加到路由器RouterB的Fa 0端口,如图12.1所示。图12.1路由器IP标准访问控制列表第1步:基本配置路由器RouterA:R enableR #configure terminalR(config)#hostname RouterARouterA (config)# line vty 0 4 RouterA (config-line)#loginRouterA (config-line)#password 100RouterA (config-line)#exitRouterA (config)# enable password 100RouterA (config)#inte

4、rface fastethernet 0RouterA (config-if)#ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#interface fastethernet 1RouterA (config-if)#ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)

5、#interface fastethernet 2RouterA (config-if)#ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#ip route 路由器RouterB同理配置第2步:在路由器RouterB上配置IP标准访问控制列表RouterB (config)#access-list 1 deny 55R

6、outerB (config)#access-list 1 permit 55验证测试RouterB #show access-list 1第3步:应用在路由器RouterB的Fa 0接口输出方向上RouterB (config)#interface fastethernet 0RouterB (config-if)#ip access-group 1 out验证测试RouterB #show ip interface fastethernet 04. 相关理论知识 ACL概述概述 访问控制列表(ACL)是在交换机或路由器上定义一些规则,对经过网络设备的数

7、据包根据一定规则进行过滤。 ACL分类分类(1)编号访问控制列表:在路由器配置的访问控制列表是由编号来命名的,包括IP标准访问控制列表和IP扩展访问控制列表。(2)命名访问控制列表:在三层交换机配置的访问控制列表是由字符串名字来命令的,包括IP标准访问控制列表和IP扩展访问控制列表。 编号标准访问控制列表编号标准访问控制列表 (1)标准访问控制列表 在路由器上建立的访问控制列表,其编号取值范围为199之间整数值,只根据源IP地址过滤流量。 在标准或扩展访问列表的末尾,总有一个隐含的Deny all。这意味着如果数据包源地址与任何允许语句不匹配,则隐含的Deny all将会禁止该数据包通过。 (

8、2)定义访问控制列表 R (config)#access-list access-list number permit/deny source source mask 其中: access-list number :访问列表序号,范围是1-99; Permit/deny:允许/禁止满足条件的数据包通过; Source :过滤数据包的源IP地址; Source mask: 通配屏蔽码,1:不检查位,0:必须匹配位。 【例12.3】定义访问控制列表1拒绝特定主机的流量,但允许其它的所有主机。R(config)#access-list 1 deny host 192.168.

9、10.1R(config)#access-list 1 permit any(3)应用访问控制列表 访问控制列表需要应用到路由器的一个接口上,应用到一个接口上可选择入栈(IN)或出栈(OUT)二个方向。【例12.5】将访问控制列表1应用到路由器的接口fastethernet 0的入栈方向上。R#configure terminalR(config)# interface fastethernet 0R(config-if)#ip access-group 1 inR(config-if)#end 命名标准访问控制列表命名标准访问控制列表 在三层交换机上配置命名标准访问控制列表,也是采用定义AC

10、L、在接口上应用ACL、查看ACL等步骤进行。第1步:进入Access-list配置模式,用名字来定义一条标准访问控制列表。Switch(config)#ip access-list standard name Switch(config-std-nacl)#第2步:定义访问控制列表条件Switch(config-std-nacl)#deny source source-wildcard|host source |any或permitsource source-wildcard|host source|any。Switch(config-std-nacl)#exitSwitch(config)

11、# 其中:permit允许通过;deny禁止通过;Source 是要被过滤数据包的源IP地址;source-wildcard 是通配屏蔽码,指出该域中哪些位进行匹配,1表示允许这些位不同,0表示这些位必须匹配;Host source代表一台源主机,其source-wildcard为;any代表任意主机,即source为,source-wildcard为55。第3步:应用访问控制列表Switch(config)#interface vlan n其中:n是指Vlan n,以实现进入SVI模式Switch(config-if)#ip access

12、-group namein|out其中:name为访问控制列表名称,in或out为控制接口流量方向。Switch(config-if)#【例12.7】在交换机上配置访问控制列表,实现只禁止网段上主机发出的数据,而允许其它任意主机。Switch#configure terminalSwitch(config)#Switch(config)#ip access-list standard deny_2.0Switch(config-std-nacl)#deny 55Switch(config-std-nacl)#permit any Sw

13、itch(config-std-nacl)#exitSwitch(config)#interface vlan 2Switch(config-if)#ip access-group deny_2.0 inSwitch(config-if)#endSwitch#show access-lists模块模块2 IP扩展访问控制列表的建立及应用扩展访问控制列表的建立及应用 . 教学目标 了解IP扩展访问控制列表功能及用途 掌握路由器IP扩展访问控制列表配置技能 掌握交换机IP扩展访问控制列表配置技能 2. 工作任务 你是学校网络管理员,学校的网管中心分别架设FTP、Web服务器,其中FTP服务器供教师

14、专用,学生不可使用;Web服务器教师和学生都可访问。FTP及Web服务器、教师办公室和学生宿舍分属不同的3个网段,三个网段之间通过路由器进行信息传递,要求你对路由器进行适当设置实现网络的数据流量控制。3. 相关实践知识 首先对两路由器进行基本配置,实现三个网段相互访问;然后对离控制源地址较近的路由器RouterA配置IP扩展访问控制列表,不允许网段(学生宿舍)主机发出的去网段的FTP数据包通过,允许网段主机发出的其它服务数据包通过,最后将这一策略加到路由器RouterA的Fa 0端口 ,如图12.4所示 。图12.4路由器IP扩

15、展访问控制列表第1步:基本配置路由器RouterA:RenableR#configure terminalR(config)#hostname RouterARouterA (config)# line vty 0 4 RouterA (config-line)#loginRouterA (config-line)#password 100RouterA (config-line)#exitRouterA (config)# enable password 100RouterA (config)#interface fastethernet 0RouterA (config-if)#ip ad

16、dress RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#interface fastethernet 1RouterA (config-if)#ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#interface fastethernet 2RouterA (config-if)#

17、ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#ip route 路由器RouterB同理配置第2步:在路由器RouterA上配置IP扩展访问控制列表拒绝来自 网段去网段的FTP流量通过RouterA (config)#access-list 101 deny TCP 55

18、 55 eq FTP允许其它服务的流量通过RouterA (config)#access-list 101 permit IP any any 验证测试RouterA #show access-list 101第3步:把访问控制列表应用在路由器RouterA的Fa 0接口输入方向上。RouterA(config)#interface fastethernet 0RouterA (config-if)#ip access-group 101 in4. 相关理论知识 编号扩展访问控制列表编号扩展访问控制列表 扩展编号访问控制列表同标准编号访问控制列表一样也是在

19、路由器上创建的,其编号范围为100到199之间。扩展IP访问控制列表可以基于数据包源IP地址、目的IP地址、协议及端口号等信息来过滤流量。 配置编号扩展访问控制列表配置编号扩展访问控制列表 R(config)#access-list listnumber permit | deny protocol source source-wildcard-mask destination destination-wildcard-mask operator operand 其中:Listnumber:规则序号,范围为100-199。 Permit/deny:允许/或禁止满足该规则的数据包通过 。prot

20、ocol :0-255之间协议号,也可用协议名(如IP、TCP和UDP。operator operand :用于指定端口范围,缺省为全部端口号0-65535,只有 TCP 和 UDP 协议需要指定端口范围。 【例12.8】 在路由器R上配置访问控制列表,实现只允许从网段的主机向网段的主机发送WWW报文,禁止其它报文通过。R(config)#Access-list 100 permit tcp 55 55 eq wwwR(config)#interface fastethern

21、et 0R(config-if )#ip access-group 100 inR#show access-lists 命名扩展访问控制列表第1步:用名字来定义一个命名扩展访问控制表,并进入扩展访问控制列表配置模式Switch(config)#ip access-listextended namewitch(config-ext-nacl)#第2步:定义访问控制列表条件Switch(config-ext-nacl)#deny|permit protocol source source-wildcard|host source |anyoperator portdestination desti

22、nation-wildcard|host destination|anyoperator port。Switch(config-ext-nacl)#exitSwitch(config)# 其中:Deny:禁止通过;Permit:允许通过;Protocol:协议类型。TCP:tcp;UDP:udp;IP:ip;Source:源IP地址;source-wildcard:源IP地址通配符;Host source:源主机,其source-wildcard为;host destination:目标主机,其destination-wildcard为;Any:任意主机,即sour

23、ce或destination为,source-wildcard或destination-wildcard为55;Operator:操作符,只能为eq。Port:TCP或UDP的端口号,范围为0-65535。【例12.9】在交换机上配置访问控制列表,实现只允许网段上主机访问IP地址为00的Web服务器,而禁止其它任意主机使用。Switch(config)#ip access-list extended allow_2.0 Switch(config-ext-nacl)#permit tcp

24、55 host 00 eq wwwSwitch(config-ext-nacl)#exitSwitch(config)#interface vlan 2Switch(config-if)#ip access-group allow_2.0 inSwitch(config-if)#end模块模块3 3 基于时间的访问列表建立与应用基于时间的访问列表建立与应用 . 教学目标 了解基于时间访问控制列表的功能及用途 掌握路由器基本时间访问控制列表配置技能 2. 工作任务 你是某公司的网管,为了保证公司上班时间的工作效率,公司要求上班时间只可以访问公司的内部网站。下班后

25、员工可以随意放松,访问网络不受限制。3. 相关实践知识 在路由器上进行基本配置,然后设置基于时间的访问控制列表,把这个访问控制列表应用于路由器的Fa 0接口 ,如图12.5所示。 图12.5基于时间的访问控制列表第1步:基本配置路由器RouterA:R enableR#configure terminalR(config)#hostname RouterARouterA (config)# line vty 0 4 RouterA (config-line)#loginRouterA (config-line)#password 100RouterA (config-line)#exitRou

26、terA (config)# enable password 100RouterA (config)#interface fastethernet 0RouterA (config-if)#ip address RouterA (config-if)#no shutdownRouterA (config-if)#ExitRouterA (config)#interface fastethernet 1RouterA (config-if)#ip address RouterA (config-i

27、f)#no shutdownRouterA (config-if)#Exit第2步:配置路由器的时钟RouterA#show clockClock:1987-1-16 5:19:9重新设置路由器当前时钟和实际时钟同步RouterA(config)#clock set 16:03:40 27 april 2006-4-27RouterA#show clockClock:2006-4-27 16:04-9第3步:定义时间段RouterA(config)#time-range freetime定义绝对时间段RouterA(config-time-range)#absolute start 8:00

28、1 jan 2006 end 18:00 30 dec 2010定义周期性时间段RouterA(config-time-range)#periodic daily 0:00 to 9:00RouterA(config-time-range)#periodic daily 17:00 to 23:59RouterA#show time-rangeTime-range entry:freetime(inactive)Absolute start 8:00 01 january 2006 end 18:00 30 december 2010Periodic daily 0:00 to 9:00Perio

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论