Danh mục

Chapter 10 Managing Traffic with Access Lists

Số trang: 4      Loại file: pdf      Dung lượng: 88.69 KB      Lượt xem: 13      Lượt tải: 0    
Thu Hiền

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Introduction to Access Lists 访问列表(access list,ACL)的主要作用是过滤你不想要的数据包.设置 ACL的一些规则: 1.按顺序的比较,先比较第一行,再比较第二行..直到最后 1 行 2.从第一行起,直到找到 1个符合条件的行;符合以后,其余的行就不再继续比较下去 3.默认在每个ACL中最后1行为隐含的拒绝(deny),如果之前没找到1条许可(permit)语句,意味着包将被丢弃.所以每个 ACL 必须至少要有 1行 permit 语句,除非你想想所有数据包丢弃 ...
Nội dung trích xuất từ tài liệu:
Chapter 10 Managing Traffic with Access Lists Chapter10 Managing Traffic with Access ListsIntroduction to Access Lists访问列表(access list,ACL)的主要作用是过滤你不想要的数据包.设置 ACL 的一些规则:1.按顺序的比较,先比较第一行,再比较第二行..直到最后 1 行2.从第一行起,直到找到 1 个符合条件的行;符合以后,其余的行就不再继续比较下去3.默认在每个 ACL 中最后 1 行为隐含的拒绝(deny),如果之前没找到 1 条许可(permit)语句,意味着包将被丢弃.所以每个 ACL 必须至少要有 1 行 permit 语句,除非你想想所有数据包丢弃2 种主要的访问列表:1.标准访问列表(standard access lists):只使用源 IP 地址来做过滤决定2.扩展访问列表(extended access lists):它比较源 IP 地址和目标 IP 地址,层 3 的协议字段,层 4端口号来做过滤决定利用 ACL 来过滤,必须把 ACL 应用到需要过滤的那个 router 的接口上,否则 ACL 是不会起到过滤作用的.而且你还要定义过滤的方向,比如是是想过滤从 Internet 到你企业网的数据包呢还是想过滤从企业网传出到 Internet 的数据包呢?方向分为下面 2 种:1.inbound ACL:先处理,再路由2.outbound ACL:先路由,再处理一些设置 ACL 的要点:1.每个接口,每个方向,每种协议,你只能设置 1 个 ACL2.组织好你的 ACL 的顺序,比如测试性的最好放在 ACL 的最顶部3.你不可能从 ACL 从除去 1 行,除去 1 行意味你将除去整个 ACL,命名访问列表(named accesslists)例外(稍后介绍命名访问列表)4.默认 ACL 结尾语句是 deny any,所以你要记住的是在 ACL 里至少要有 1 条 permit 语句5.记得创建了 ACL 后要把它应用在需要过滤的接口上6.ACL 是用于过滤经过 router 的数据包,它并不会过滤 router 本身所产生的数据包7.尽可能的把 IP 标准 ACL 放置在离目标地址近的地方;尽可能的把 IP 扩展 ACL 放置在离源地址近的地方Standard Access Lists介绍 ACL 设置之前先介绍下通配符掩码(wildcard masking).它是由 0 和 255 的 4 个 8 位位组组成的.0 代表必须精确匹配,255 代表随意,比如:172.16.30.0 0.0.0.255,这个告诉 router 前 3 位的 8 位位组必须精确匹配,后 1 位 8 位位组的值可以为任意值.如果你想指定 172.16.8.0 到172.16.15.0,则通配符掩码为 0.0.7.255(15-8=7)配置 IP 标准 ACL,在特权模式下使用 access-lists [ACL 号] [permit/deny] [any/host]命令.ACL号为 1 到 99 和 1300 到 1999;permit/deny 分别为允许和拒绝;any 为任何主机,host 为具体某个主机(需要跟上 IP 地址)或某 1 段我们来看 1 个设置 IP 标准 ACL 的实例:如图,router 有 3 个 LAN 的连接 1 个 Internet 的连接.现在,销售部的用户不允许访问金融部的用户,但是允许他们访问市场部和 Internet 连接.配置如下:Router(config)#access-list 10 deny 172.16.40.0 0.0.0.255Router(config)#access-list 10 permit any注意隐含的 deny any,所以末尾这里我们要加上 permit any,any 等同于 0.0.0.0 255.255.255.255.接下来把 ACL 应用在接口上,之前说过了尽可能的把 IP 标准 ACL 放置在离目标地址近的地方,所以使用 ip access-group 命令把 ACL 10 放在 E1 接口,方向为出,即 out.如下:Router(config)#int e1Router(config-if)#ip access-group 10 outControlling VTY(Telnet) Access使用 IP 标准 ACL 来控制 VTY 线路的访问.配置步骤如下:1.创建个 IP 标准 ACL 来允许某些主机可以 telnet2.使用 access-class 命令来应用 ACL 到 VTY 线路上实例如下:Router(config)#access-list 50 permit 172.16.10.3Router(config)#line vty 0 4Router(config-line)#access-class 50 in如上,进入 VTY 线路模式,应用 ACL,方向为进来,即 in.因为默认隐含的 deny any,所以上面的例子,只允许 IP 地址为 172.16.10.3 的主机 telnet 到 router 上Extended Access Lists扩展 ACL:命令是 access-list [ACL 号] [permit/deny] [协议] [源地址] [目标地址] [操作符] [端口] [log].ACL 号的范围是 100 到 199 和 2000 到 2699;协议为 TCP,UDP 等,操作符号有 eq(表等于),gt(大于),lt(小于)和 neq(非等于)等等;log 为可选,表示符合这个 ACL,就记录下这些日志来看 1 个配置扩展 ACL 的实例:假如要拒 telnet 和 FTP 到绝位于金融部的主机 172.16.30.5,配置如下:Router(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21Router(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23Router(config)#access-list 110 permit ip any any记住默认隐含的 deny all.应用到 E1 接口,注意方向为 out,如下:Router(config)#int e1Router(config-if)#ip access-group 110 outNamed Access Lists命名访问列表是创建标准和扩展访问列表的另外 1 种方法.它允许你使用命名的方法来创建和应用标准或者扩展访问列表.使用 ip access-list 命令来创建,如下:Router(config)#ip access-list ? extended Extended Acc logging Control access list logging standard Standard Access ListRouter(config)#ip access-list standard ? Standard IP access-list number WORD Access-list nameRouter(config)#ip access-list standard BlockSalesRouter(config-std-nacl)#?Standard Access List configuration commands: default Set a command to its defaults deny Specify packets to reject exit Exit from access-list configuration mode no Negate a command or set its default permit Specify packets to forwardRouter(config-std-nacl)#deny 172.16.40.0 0.0.0.255Router(config-std-nacl)#permit anyRouter(config-std-nacl)#exitRouter(config)#^ZRouter#sh run(略)!ip access-list standard BlockSales deny 172.16.40.0 0.0.0.255 permit any!(略)接下来应用到接口上,如下:Router(config)#int 1Router(config-if)#ip access-group BlockSales outRouter(config-if)#^ZRouter#Monitoring Access Lists一些验证 ACL 的命令,如下:1.show access-list:显示 router 上配置了的所有的 ACL 信息,但是不显示哪个接口应用了哪个 ACL 的信息2.show access-list [number]:显示具体第几号 ACL 信息,也不显示哪个接口应用了这个 ACL3.show ip access-list:只显示 IP 访问列表信息4.show ip interface:显示所有接口的信息和配置的 ACL 信息5.show ip interface [接口号]:显示具体某个接口的信息和配置的 ACL 信息6.show running-config:显示 DRAM 信息和 ACL 信息,以及接口对 ACL 的应用信息 ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: