51CTO下载-cisco路由器配置ACL详解.pdf

上传人:Q****o 文档编号:56610631 上传时间:2022-11-02 格式:PDF 页数:8 大小:41.23KB
返回 下载 相关 举报
51CTO下载-cisco路由器配置ACL详解.pdf_第1页
第1页 / 共8页
51CTO下载-cisco路由器配置ACL详解.pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《51CTO下载-cisco路由器配置ACL详解.pdf》由会员分享,可在线阅读,更多相关《51CTO下载-cisco路由器配置ACL详解.pdf(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、cisco 路由器配置ACL 详解敬业的 IT 人 互联网佚名2008-2-1 11:53:59 如果有人说路由交换设备主要就是路由和交换的功能,仅仅在路由交换数据包时应用的话他一定是个门外汉。如果仅仅为了交换数据包我们使用普通的HUB就能胜任,如果只是使用路由功能我们完全可以选择一台WINDOWS 服务器来做远程路由访问配置。实际上路由器和交换机还有一个用途,那就是网络管理,学会通过硬件设备来方便有效的管理网络是每个网络管理员必须掌握的技能。今天我们就为大家简单介绍访问控制列表在CISCO 路由交换设备上的配置方法与命令。什么是 ACL?访问控制列表简称为ACL,访问控制列表使用包过滤技术,

2、在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL 的支持了。访问控制列表使用原则由于 ACL 涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL 的配置。在介绍例子前为大家将ACL 设置原则罗列出来,方便各位读者更好的消化ACL 知识。1、最小特权原则只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。2、最靠近

3、受控对象原则所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL 中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL 语句。3、默认丢弃原则在 CISCO 路由交换设备中默认最后一句为ACL 中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。由于 ACL 是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问

4、权限控制结合使用。标准访问列表:访问控制列表ACL 分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP 包中的源IP 地址进行过滤,使用的访问控制列表号1 到 99 来创建相应的ACL 标准访问控制列表的格式访问控制列表ACL 分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,他是通过使用IP 包中的源 IP 地址进行过滤,使用的访问控制列表号1 到 99来创建相应的ACL。标准访问控制列表是最简单的ACL。它的具体格式如下:access-list ACL 号 permit|deny host ip 地址例如:acc

5、ess-list 10 deny host 192.168.1.1 这句命令是将所有来自192.168.1.1 地址的数据包丢弃。当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:access-list 10 deny 192.168.1.0 0.0.0.255 通过上面的配置将来自192.168.1.0/24 的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是0.0.0.255 呢?这是因为CISCO 规定在 ACL 中用反向掩玛表示子网掩码,反向掩码为0.0.0.255 的代表他的子网掩码为255.255.255.0。小提示:对于标准访问控制列表来说,默认的命令是HOST

6、,也就是说access-list 10 deny 192.168.1.1 表示的是拒绝192.168.1.1 这台主机数据包通讯,可以省去我们输入host 命令。标准访问控制列表实例一我们采用如图所示的网络结构。路由器连接了二个网段,分别为172.16.4.0/24,172.16.3.0/24。在 172.16.4.0/24 网段中有一台服务器提供WWW 服务,IP 地址为 172.16.4.13。实例 1:禁止 172.16.4.0/24 网段中除172.16.4.13 这台计算机访问172.16.3.0/24 的计算机。172.16.4.13 可以正常访问172.16.3.0/24。路由器

7、配置命令access-list 1 permit host 172.16.4.13 设置 ACL,容许 172.16.4.13 的数据包通过。access-list 1 deny any 设置 ACL,阻止其他一切IP 地址进行通讯传输。文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6

8、HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10

9、ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档

10、编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H

11、6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K1

12、0 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4

13、文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4int e 1 进入 E1

14、 端口。ip access-group 1 in 将 ACL 1 宣告。经过设置后E1 端口就只容许来自172.16.4.13 这个 IP 地址的数据包传输出去了。来自其他 IP 地址的数据包都无法通过E1 传输。小提示:由于 CISCO 默认添加了DENY ANY 的语句在每个ACL 中,所以上面的access-list 1 deny any 这句命令可以省略。另外在路由器连接网络不多的情况下也可以在E0 端口使用ip access-group 1 out 命令来宣告,宣告结果和上面最后两句命令效果一样。标准访问控制列表实例二配置任务:禁止 172.16.4.13 这个计算机对172.16.

15、3.0/24 网段的访问,而 172.16.4.0/24 中的其他计算机可以正常访问。路由器配置命令:access-list 1 deny host 172.16.4.13 设置 ACL,禁止 172.16.4.13 的数据包通过access-list 1 permit any 设置 ACL,容许其他地址的计算机进行通讯int e 1 进入 E1 端口ip access-group 1 in 将 ACL1 宣告,同理可以进入E0 端口后使用ip access-group 1 out来完成宣告。配置完毕后除了172.16.4.13 其他 IP 地址都可以通过路由器正常通讯,传输数据包。总结:标准

16、 ACL 占用路由器资源很少,是一种最基本最简单的访问控制列表格式。应用比较广泛,经常在要求控制级别较低的情况下使用。如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了,他可以满足我们到端口级的要求。扩展访问控制列表:上面我们提到的标准访问控制列表是基于IP 地址进行过滤的,是最简单的ACL。那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展IP 访问列表可以有效的容许用户访问物理LAN 而并不容许他使用某个特定服务(例如WWW,FTP 等)。扩展访问控制列表使用的ACL 号为 100 到 199。扩展访问控制列表

17、的格式文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8

18、H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H

19、7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L

20、9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9

21、D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L

22、9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U

23、4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4刚刚我们提到了标准访问控制列表,他是基于IP 地址进行过滤的,是最简单的ACL。那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展IP 访问列表可以有效的容许用户访问物理LAN而并不容许他

24、使用某个特定服务(例如WWW,FTP 等)。扩展访问控制列表使用的ACL 号为 100 到 199。扩展访问控制列表的格式:扩展访问控制列表是一种高级的ACL,配置命令的具体格式如下:access-list ACL 号 permit|deny 协议 定义过滤源主机范围 定义过滤源端口 定义过滤目的主机访问 定义过滤目的端口 例如:access-list 101 deny tcp any host 192.168.1.1 eq www 这句命令是将所有主机访问192.168.1.1 这个地址网页服务(WWW)TCP 连接的数据包丢弃。小提示:同样在扩展访问控制列表中也可以定义过滤某个网段,当然和

25、标准访问控制列表一样需要我们使用反向掩码定义IP 地址后的子网掩码。扩展访问控制列表实例我 们 采 用 如 图 所 示 的 网 络 结 构。路 由 器 连 接 了 二 个 网 段,分 别 为172.16.4.0/24,172.16.3.0/24。在 172.16.4.0/24 网段中有一台服务器提供WWW 服务,IP 地址为 172.16.4.13。配置任务:禁止 172.16.3.0 的计算机访问172.16.4.0 的计算机,包括那台服务器,不过惟独可以访问172.16.4.13 上的 WWW 服务,而其他服务不能访问。路由器配置命令:access-list 101 permit tcp

26、any 172.16.4.13 0.0.0.0 eq www 设置 ACL101,容许源地址为任意 IP,目的地址为172.16.4.13 主机的 80 端口即 WWW 服务。由于 CISCO 默认添加DENY ANY 的命令,所以ACL 只写此一句即可。int e 1 进入 E1 端口ip access-group 101 out 将 ACL101 宣告出去设置完毕后172.16.3.0 的计算机就无法访问172.16.4.0 的计算机了,就算是服务器172.16.4.13 开启了 FTP 服务也无法访问,惟独可以访问的就是172.16.4.13 的 WWW 服务了。而 172.16.4.0

27、 的计算机访问172.16.3.0 的计算机没有任何问题。扩展 ACL 有一个最大的好处就是可以保护服务器,例如很多服务器为了更好的提供服务都是暴露在公网上的,这时为了保证服务正常提供所有端口都对外界开放,很容易招来黑客文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3

28、K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5

29、M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H

30、1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7

31、I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9

32、O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D

33、8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4和病毒的攻击,通过扩展ACL 可以将除了服务

34、端口以外的其他端口都封锁掉,降低了被攻击的机率。如本例就是仅仅将80 端口对外界开放。总结:扩展ACL 功能很强大,他可以控制源IP,目的 IP,源端口,目的端口等,能实现相当精细的控制,扩展ACL 不仅读取IP 包头的源地址/目的地址,还要读取第四层包头中的源端口和目的端口的IP。不过他存在一个缺点,那就是在没有硬件ACL 加速的情况下,扩展 ACL 会消耗大量的路由器CPU 资源。所以当使用中低档路由器时应尽量减少扩展ACL的条目数,将其简化为标准ACL 或将多条扩展ACL 合一是最有效的方法。基于名称的访问控制列表不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好AC

35、L的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL 信息都删除。也就是说修改一条或删除一条都会影响到整个ACL 列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解决这个问题。一、基于名称的访问控制列表的格式:ip access-list standard|extended ACL名称 例如:ip access-list standard softer 就建立了一个名为softer 的标准访问控制列表。二、基于名称的访问控制列表的使用方法:当我们建立了一个基于名称的访问列表后就可以进入到这个ACL 中进行配置了。例如我们添加三条

36、ACL 规则permit 1.1.1.1 0.0.0.0 permit 2.2.2.2 0.0.0.0 permit 3.3.3.3 0.0.0.0 如果我们发现第二条命令应该是2.2.2.1 而不是 2.2.2.2,如果使用不是基于名称的访问控制列表的话,使用 no permit 2.2.2.2 0.0.0.0 后整个 ACL 信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 2.2.2.2 0.0.0.0 后第一条和第三条指令依然存在。总结:如果设置ACL 的规则比较多的话,应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随

37、时进行调整ACL 规则。反向访问控制列表:我们使用访问控制列表除了合理管理网络访问以外还有一个更重要的方面,那就是防范病毒,我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃。文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9

38、O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D

39、8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9

40、H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4

41、L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX

42、9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1

43、L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4这样就可以有效的防范病毒的攻击。不过即使再科学的访问控制列表规则也

44、可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速度。这时我们可以使用反向控制列表来解决以上的问题。反向访问控制列表的用途及格式一、反向访问控制列表的用途反向访问控制列表属于ACL的一种高级应用。他可以有效的防范病毒。通过配置反向ACL 可以保证AB 两个网段的计算机互相PING,A 可以 PING 通 B 而 B 不能 PING 通 A。说得通俗些的话就是传输数据可以分为两个过程,首先是源主机向目的主机发送连接请求和数据,然后是目的主机在双方建立好连接后发送数据给源主机。反向ACL 控制

45、的就是上面提到的连接请求。二、反向访问控制列表的格式反向访问控制列表格式非常简单,只要在配置好的扩展访问列表最后加上established 即可。我们还是通过实例为大家讲解。我 们 采 用 如 图 所 示 的 网 络 结 构。路 由 器 连 接 了 二 个 网 段,分 别 为172.16.4.0/24,172.16.3.0/24。在 172.16.4.0/24 网段中的计算机都是服务器,我们通过反向ACL设置保护这些服务器免受来自172.16.3.0 这个网段的病毒攻击。配置实例:禁止病毒从172.16.3.0/24 这个网段传播到172.16.4.0/24 这个服务器网段。路由器配置命令:a

46、ccess-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 established 定义ACL101,容许所有来自172.16.3.0 网段的计算机访问172.16.4.0 网段中的计算机,前提是TCP 连接已经建立了的。当TCP 连接没有建立的话是不容许172.16.3.0 访问 172.16.4.0 的。int e 1 进入 E1 端口ip access-group 101 out 将 ACL101 宣告出去设置完毕后病毒就不会轻易的从172.16.3.0 传播到 172.16.4.0 的服务器区了。因为病毒要想传

47、播都是主动进行TCP 连接的,由于路由器上采用反向ACL 禁止了 172.16.3.0 网段的 TCP主动连接,因此病毒无法顺利传播。小提示:检验反向ACL 是否顺利配置的一个简单方法就是拿172.16.4.0 里的一台服务器文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H

48、7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L

49、9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9

50、D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L9H7I3K10 ZU5U4L9O5M4文档编码:CX9D8H1Q4H6 HE1L

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com