cisco路由器配置ACL详细讲解_第1页
cisco路由器配置ACL详细讲解_第2页
cisco路由器配置ACL详细讲解_第3页
cisco路由器配置ACL详细讲解_第4页
cisco路由器配置ACL详细讲解_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/cisco路由器配置ACL详解什么是ACL?访问控制列表简称为ACL.访问控制列表使用包过滤技术.在路由器上读取第三层及第四层XX中的信息如源地址.目的地址.源端口.目的端口等.根据预先定义好的规则对包进行过滤.从而达到访问控制的目的。该技术初期仅在路由器上支持.近些年来已经扩展到三层交换机.部分最新的二层交换机也开始提供ACL的支持了。访问控制列表使用原则由于ACL涉及的配置命令很灵活.功能也很强大.所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来.方便各位读者更好的消化ACL知识。1、最小特权原则只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集.只满足部分条件的是不容许通过规则的。2、最靠近受控对象原则所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的.只要发现符合条件了就立刻转发.而不继续检测下面的ACL语句。3、默认丢弃原则在CISCO路由交换设备中默认最后一句为ACL中加入了DENYANYANY.也就是丢弃所有不符合条件的数据包。这一点要特别注意.虽然我们可以修改这个默认.但未改前一定要引起重视。由于ACL是使用包过滤技术来实现的.过滤的依据又仅仅只是第三层和第四层XX中的部分信息.这种技术具有一些固有的局限性.如无法识别到具体的人.无法识别到应用内部的权限级别等。因此.要达到端到端的权限控制目的.需要和系统级及应用级的访问权限控制结合使用。分类:标准访问控制列表扩展访问控制列表基于名称的访问控制列表反向访问控制列表基于时间的访问控制列表标准访问列表:访问控制列表ACL分很多种.不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表.标准访问控制列表是通过使用IP包中的源IP地址进行过滤.使用的访问控制列表号1到99来创建相应的ACL访问控制列表ACL分很多种.不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表.他是通过使用IP包中的源IP地址进行过滤.使用的访问控制列表号1到99来创建相应的ACL。标准访问控制列表的格式:标准访问控制列表是最简单的ACL。它的具体格式如下:access-listACL号permit|denyhostip地址例如:access-list10denyhost这句命令是将所有来自地址的数据包丢弃。当然我们也可以用网段来表示.对某个网段进行过滤。命令如下:access-list10deny.255通过上面的配置将来自/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码.反向掩码为55的代表他的子网掩码为。小提示:对于标准访问控制列表来说.默认的命令是HOST.也就是说access-list10deny表示的是拒绝这台主机数据包通讯.可以省去我们输入host命令。标准访问控制列表实例一:网络环境介绍:我们采用如图所示的网络结构。路由器连接了二个网段../24。在/24网段中有一台服务器提供WWW服务.IP地址为3。实例1:禁止/24网段中除3这台计算机访问/24的计算机。3可以正常访问/24。路由器配置命令access-list1permithost3设置ACL.容许3的数据包通过。access-list1denyany设置ACL.阻止其他一切IP地址进行通讯传输。inte1进入E1端口。ipaccess-group1in将ACL1宣告。经过设置后E1端口就只容许来自3这个IP地址的数据包传输出去了。来自其他IP地址的数据包都无法通过E1传输。小提示:由于CISCO默认添加了DENYANY的语句在每个ACL中.所以上面的access-list1denyany这句命令可以省略。另外在路由器连接网络不多的情况下也可以在E0端口使用ipaccess-group1out命令来宣告.宣告结果和上面最后两句命令效果一样。标准访问控制列表实例二:配置任务:禁止3这个计算机对/24网段的访问.而/24中的其他计算机可以正常访问。路由器配置命令:设置ACL.禁止3的数据包通过access-list1permitany设置ACL.容许其他地址的计算机进行通讯inte1进入E1端口ipaccess-group1in将ACL1宣告.同理可以进入E0端口后使用ipaccess-group1out来完成宣告。配置完毕后除了3其他IP地址都可以通过路由器正常通讯.传输数据包。总结:标准ACL占用路由器资源很少.是一种最基本最简单的访问控制列表格式。应用比较广泛.经常在要求控制级别较低的情况下使用。如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了.他可以满足我们到端口级的要求。扩展访问控制列表:上面我们提到的标准访问控制列表是基于IP地址进行过滤的.是最简单的ACL。那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展IP访问列表可以有效的容许用户访问物理LAN而并不容许他使用某个特定服务〔例如WWW.FTP等。扩展访问控制列表使用的ACL号为100到199。扩展访问控制列表的格式:扩展访问控制列表是一种高级的ACL.配置命令的具体格式如下:access-listACL号[permit|deny][协议][定义过滤源主机范围][定义过滤源端口][定义过滤目的主机访问][定义过滤目的端口]例如:access-list101denytcpanyhosteqwww这句命令是将所有主机访问这个地址网页服务〔WWWTCP连接的数据包丢弃。小提示:同样在扩展访问控制列表中也可以定义过滤某个网段.当然和标准访问控制列表一样需要我们使用反向掩码定义IP地址后的子网掩码。扩展访问控制列表的实例:网络环境介绍:我们采用如图所示的网络结构。路由器连接了二个网段.分别为/24,/24。在/24网段中有一台服务器提供WWW服务.IP地址为3。配置任务:禁止的计算机访问的计算机.包括那台服务器.不过惟独可以访问3上的WWW服务.而其他服务不能访问。路由器配置命令:access-list101permittcpany3.0eqwww设置ACL101.容许源地址为任意IP.目的地址为3主机的80端口即WWW服务。由于CISCO默认添加DENYANY的命令.所以ACL只写此一句即可。inte0进入E1端口ipaccess-group101out将ACL101宣告出去设置完毕后的计算机就无法访问的计算机了.就算是服务器3开启了FTP服务也无法访问.惟独可以访问的就是3的WWW服务了。而的计算机访问的计算机没有任何问题。扩展ACL有一个最大的好处就是可以保护服务器.例如很多服务器为了更好的提供服务都是暴露在公网上的.如果所有端口都对外界开放.很容易招来黑客和病毒的攻击.通过扩展ACL可以将除了服务端口以外的其他端口都封锁掉.降低了被攻击的机率。如本例就是仅仅将80端口对外界开放。总结:扩展ACL功能很强大.他可以控制源IP.目的IP.源端口.目的端口等.能实现相当精细的控制.扩展ACL不仅读取IPXX的源地址/目的地址.还要读取第四层XX中的源端口和目的端口的IP。不过他存在一个缺点.那就是在没有硬件ACL加速的情况下.扩展ACL会消耗大量的路由器CPU资源。所以当使用中低档路由器时应尽量减少扩展ACL的条目数.将其简化为标准ACL或将多条扩展ACL合一是最有效的方法。基于名称的访问控制列表不管是标准访问控制列表还是扩展访问控制列表都有一个弊端.那就是当设置好ACL的规则后发现其中的某条有问题.希望进行修改或删除的话只能将全部ACL信息都删除。也就是说修改一条或删除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作.为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解决这个问题。一、基于名称的访问控制列表的格式:ipaccess-list[standard|extended][ACL名称]例如:ipaccess-liststandardsofter就建立了一个名为softer的标准访问控制列表。二、基于名称的访问控制列表的使用方法:当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。例如我们添加三条ACL规则permitpermitpermit如果我们发现第二条命令应该是.如果使用不是基于名称的访问控制列表的话.使用nopermit后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表.我们使用nopermit后第一条和第三条指令依然存在。总结:如果设置ACL的规则比较多的话.应该使用基于名称的访问控制列表进行管理.这样可以减轻很多后期维护的工作.方便我们随时进行调整ACL规则。反向访问控制列表:我们使用访问控制列表除了合理管理网络访问以外还有一个更重要的方面.那就是防范病毒.我们可以将平时常见病毒传播使用的端口进行过滤.将使用这些端口的数据包丢弃。这样就可以有效的防范病毒的攻击。不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效.毕竟未知病毒使用的端口是我们无法估计的.而且随着防范病毒数量的增多会造成访问控制列表规则过多.在一定程度上影响了网络访问的速度。这时我们可以使用反向控制列表来解决以上的问题。一、反向访问控制列表的用途反向访问控制列表属于ACL的一种高级应用。他可以有效的防范病毒。通过配置反向ACL可以保证AB两个网段的计算机互相PING.A可以PING通B而B不能PING通A。说得通俗些的话就是传输数据可以分为两个过程.首先是源主机向目的主机发送连接请求和数据.然后是目的主机在双方建立好连接后发送数据给源主机。反向ACL控制的就是上面提到的连接请求。二、反向访问控制列表的格式反向访问控制列表格式非常简单.只要在配置好的扩展访问列表最后加上established即可。我们还是通过实例为大家讲解。反向访问控制列表配置实例网络环境介绍:我们采用如图所示的网络结构。路由器连接了二个网段.分别为/24,/24。在/24网段中的计算机都是服务器.我们通过反向ACL设置保护这些服务器免受来自这个网段的病毒攻击。配置实例:禁止病毒从/24这个网段传播到/24这个服务器网段。路由器配置命令:access-list101permittcp.25555established定义ACL101.容许所有来自网段的计算机访问网段中的计算机.前提是TCP连接已经建立了的。当TCP连接没有建立的话是不容许访问的。inte1进入E1端口ipaccess-group101out将ACL101宣告出去设置完毕后病毒就不会轻易的从传播到的服务器区了。因为病毒要想传播都是主动进行TCP连接的.由于路由器上采用反向ACL禁止了网段的TCP主动连接.因此病毒无法顺利传播。小提示:检验反向ACL是否顺利配置的一个简单方法就是拿里的一台服务器PING在中的计算机.如果可以PING通的话再用那台计算机PING的服务器.PING不通则说明ACL配置成功。通过上文配置的反向ACL会出现一个问题.那就是的计算机不能访问服务器的服务了.假如图中3提供了WWW服务的话也不能正常访问。解决的方法是在ESTABLISHED那句前头再添加一个扩展ACL规则.例如:access-list101permittcp.2553eqwww这样根据"最靠近受控对象原则"即在检查ACL规则时是采用自上而下在ACL中一条条检测的.只要发现符合条件了就立刻转发.而不继续检测下面的ACL语句。的计算机就可以正常访问该服务器的WWW服务了.而下面的ESTABLISHED防病毒命令还可以正常生效。基于时间的访问控制列表:上面我们介绍了标准ACL与扩展ACL.实际上我们只要掌握了这两种访问控制列表就可以应付大部分过滤网络数据包的要求了。不过实际工作中总会有人提出这样或那样的苛刻要求.这时我们还需要掌握一些关于ACL的高级技巧。基于时间的访问控制列表就属于高级技巧之一。一、基于时间的访问控制列表用途:可能公司会遇到这样的情况.要求上班时间不能上QQ.下班可以上或者平时不能访问某网站只有到了周末可以。对于这种情况仅仅通过发布通知规定是不能彻底杜绝员工非法使用的问题的.这时基于时间的访问控制列表应运而生。二、基于时间的访问控制列表的格式:基于时间的访问控制列表由两部分组成.第一部分是定义时间段.第二部分是用扩展访问控制列表定义规则。这里我们主要讲解下定义时间段.具体格式如下:time-range时间段名称absolutestart[小时:分钟][日月年][end][小时:分钟][日月年]例如:time-rangesofterabsolutestart0:001may2005end12:001june2005意思是定义了一个时间段.名称为softer.并且设置了这个时间段的起始时间为2005年5月1日零点,结束时间为2005年6月1日中午12点。我们通过这个时间段和扩展ACL的规则结合就可以指定出针对自己公司时间段开放的基于时间的访问控制列表了。当然我们也可以定义工作日和周末配置实例:要想使基于时间的ACL生效需要我们配置两方面的命令:1、定义时间段及时间范围。2、ACL自身的配置.即将详细的规则添加到ACL中。3、宣告ACL.将设置好的ACL添加到相应的端口中。网络环境介绍:我们采用如图所示的网络结构。路由器连接了二个网段.分别为/24,/24。在/24网段中有一台服务器提供FTP服务.IP地址为3。配置任务:只容许网段的用户在周末访问3上的FTP资源.工作时间不能下载该FTP资源。路由器配置命令:time-rangesofter定义时间段名称为softerperiodicweekend00:00to23:59定义具体时间范围.为每周周末〔6.日的0点到23点59分。当然可以使用periodicweekdays定义工作日或跟星期几定义具体的周几。access-list101denytcpany3.0eqftptime-rangesofter设置ACL.禁止在时间段softer范围内访问3的FTP服务。access-list101permitipanyany设置ACL.容许其他时间段和其他条件下的正常访问。inte1进入E1端口。ipaccess-group101out宣告ACL101。基于时间的ACL比较适合于时间段的管理.通过上面的设置的用户就只能在周末访问服务器提供的FTP资源了.平时无法访问。访问控制列表流量记录网络管理员就是要能够合理的管理公司的网络.俗话说知己知彼方能百战百胜.所以有效的记录ACL流量信息可以第一时间的了解网络流量和病毒的传播方式。下面这篇文章就为大家简单介绍下如何保存访问控制列表的流量信息.方法就是在扩展ACL规则最后加上LOG命令。实现方法:为路由器指定一个日志服务器地址.access-list101permittcpany3.0eqwwwlog在希望监测的扩展ACL最后加上LOG命令.这样就会把满足该条件的信息保存到指定的日志服务器中。小提示:如果在扩展ACL最后加上log-input.则不仅会保存流量信息.还会将数据包通过的端口信息也进行保存。使用LOG记录了满足访问控制列表规则的数据流量就可以完整的查询公司网络哪个地方流量大.哪个地方有病毒了。简单的一句命令就完成了很多专业工具才能完成的工作。ACL百科名片访问控制列表〔AccessControlList.ACL是路由器和交换机接口的指令列表.用来控制端口进出的数据包。ACL适用于所有的被路由协议.如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句.表只是一个框架结构.其目的是为了对某种访问进行控制。目录[隐藏]ACL介绍ACL的作用ACL的执行过程ACL的分类正确放置ACL定义ACL时所应遵循的规范[编辑本段]ACL介绍信息点间通信.内外网络的通信都是企业网络中必不可少的业务需求.但是为了保证内网的安全性.需要通过安全策略来保障非授权用户只能访问特定的网络资源.从而达到对访问进行控制的目的。简而言之.ACL可以过滤网络中的流量.控制访问的一种网络技术手段。ACL的定义也是基于每一种协议的。如果路由器接口配置成为支持三种协议〔IP、AppleTalk以及IPX的情况.那么.用户必须定义三种ACL来分别控制这三种协议的数据包。[1][编辑本段]ACL的作用ACL可以限制网络流量、提高网络性能。例如.ACL可以根据数据包的协议.指定数据包的优先级。ACL提供对通信流量的控制手段。例如.ACL可以限定或简化路由更新信息的长度.从而限制通过路由器某一网段的通信流量。ACL是提供网络安全访问的基本手段。ACL允许主机A访问人力资源网络.而拒绝主机B访问。ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如.用户可以允许E-mail通信流量被路由.拒绝所有的Telnet通信流量。例如:某部门要求只能使用WWW这个功能.就可以通过ACL实现;又例如.为了某部门的保密性.不允许其访问外网.也不允许外网访问它.就可以通过ACL实现。[编辑本段]ACL的执行过程一个端口执行哪条ACL.这需要按照列表中的条件语句执行顺序来判断。如果一个数据包的报头跟表中某个条件判断语句相匹配.那么后面的语句就将被忽略.不再进行检查。数据包只有在跟第一个判断条件不匹配时.它才被交给ACL中的下一个条件判断语句进行比较。如果匹配〔假设为允许发送.则不管是第一条还是最后一条语句.数据都会立即发送到目的接口。如果所有的ACL判断语句都检测完毕.仍没有匹配的语句出口.则该数据包将视为被拒绝而被丢弃。这里要注意.ACL不能对本路由器产生的数据包进行控制。[编辑本段]ACL的分类目前有两种主要的ACL:标准ACL和扩展ACL、通过命名、通过时间。标准的ACL使用1~99以及1300~1999之间的数字作为表号.扩展的ACL使用100~199以及2000~2699之间的数字作为表号。标准ACL可以阻止来自某一网络的所有通信流量.或者允许来自某一特定网络的所有通信流量.或者拒绝某一协议簇〔比如IP的所有通信流量。扩展ACL比标准ACL提供了更广泛的控制范围。例如.网络管理员如果希望做到"允许外来的Web通信流量通过.拒绝外来的FTP和Telnet等通信流量".那么.他可以使用扩展ACL来达到目的.标准ACL不能控制这么精确。在标准与扩展访问控制列表中均要使用表号.而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目.这样可以让我们在使用过程中方便地进行修改。在使用命名访问控制列表时.要求路由器的IOS在11.2以上的版本.并且不能以同一名字命名多个ACL.不同类型的ACL也不能使用相同的名字。随着网络的发展和用户要求的变化.从IOS12.0开始.思科〔CISCO路由器新增加了一种基于时间的访问列表。通过它.可以根据一天中的不同时间.或者根据一星期中的不同日期.或二者相结合来控制网络数据包的转发。这种基于时间的访问列表.就是在原来的标准访问列表和扩展访问列表中.加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围.然后在原来的各种访问列表的基础上应用它。基于时间访问列表的设计中.用time-range命令来指定时间范围的名称.然后用absolute命令.或者一个或多个periodic命令来具体定义时间范围。[2][编辑本段]正确放置ACLACL通过过滤数据包并且丢弃不希望抵达目的地的数据包来控制通信流量。然而.网络能否有效地减少不必要的通信流量.这还要取决于网络管理员把ACL放置在哪个地方。假设在的一个运行TCP/IP协议的网络环境中.网络只想拒绝从RouterA的T0接口连接的网络到RouterD的E1接口连接的网络的访问.即禁止从网络1到网络2的访问。根据减少不必要通信流量的通行准则.网管员应该尽可能地把ACL放置在靠近被拒绝的通信流量的来源处.即RouterA上。如果网管员使用标准ACL来进行网络流量限制.因为标准ACL只能检查源IP地址.所以实际执行情况为:凡是检查到源IP地址和网络1匹配的数据包将会被丢掉.即网络1到网络2、网络3和网络4的访问都将被禁止。由此可见.这个ACL控制方法不能达到网管员的目的。同理.将ACL放在RouterB和RouterC上也存在同样的问题。只有将ACL放在连接目标网络的RouterD上〔E0接口.网络才能准确实现网管员的目标。由此可以得出一个结论:标准ACL要尽量靠近目的端。网管员如果使用扩展ACL来进行上述控制.则完全可以把ACL放在RouterA上.因为扩展ACL能控制源地址〔网络1.也能控制目的地址〔网络2.这样从网络1到网络2访问的数据包在RouterA上就被丢弃.不会传到RouterB、RouterC和RouterD上.从而减少不必要的网络流量。因此.我们

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论