ACL访问控制列表配置Word下载.docx
- 文档编号:21625677
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:17
- 大小:168.74KB
ACL访问控制列表配置Word下载.docx
《ACL访问控制列表配置Word下载.docx》由会员分享,可在线阅读,更多相关《ACL访问控制列表配置Word下载.docx(17页珍藏版)》请在冰豆网上搜索。
)
允许172.17.31.222通过,其他主机禁止
Cisco-3750(config)#access-list1(策略编号)(1-99、1300-1999)permithost172.17.31.222
禁止172.17.31.222通过,其他主机允许
Cisco-3750(config)#access-list1denyhost172.17.31.222
Cisco-3750(config)#access-list1permitany
允许172.17.31.0/24通过,其他主机禁止
Cisco-3750(config)#access-list1permit172.17.31.00.0.0.254(反码255.255.255.255减去子网掩码,如172.17.31.0/24的255.255.255.255—255.255.255.0=0.0.0.255)
禁止172.17.31.0/24通过,其他主机允许
Cisco-3750(config)#access-list1deny172.17.31.00.0.0.254
二、扩展(扩展ACL比标准ACL提供了更广泛的控制范围。
例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。
允许172.17.31.222访问任何主机80端口,其他主机禁止
Cisco-3750(config)#access-list100permittcphost172.17.31.222(源)any(目标)eqwww
允许所有主机访问172.17.31.222主机telnet(23)端口其他禁止
Cisco-3750(config)#access-list100(100-199、2000-2699)permittcpanyhost172.17.31.222eq23
接口应用(入方向)(所有ACL只有应用到接口上才能起作用)
Cisco-3750(config)#intg1/0/1
Cisco-3750(config-if)#ipaccess-group1in(出方向out)
命名方式
一、标准
建立标准ACL命名为test、允许172.17.31.222通过,禁止172.17.31.223通过,其他主机禁止
Cisco-3750(config)#ipaccess-liststandardtest
Cisco-3750(config-std-nacl)#permithost172.17.31.222
Cisco-3750(config-std-nacl)#denyhost172.17.31.223
建立标准ACL命名为test、禁止172.17.31.223通过,允许其他所有主机。
Cisco-3750(config-std-nacl)#permitany
二、扩展
建立扩展ACL命名为test1,允许172.17.31.222访问所有主机80端口,其他所有主机禁止
Cisco-3750(config)#ipaccess-listextendedtest1
Cisco-3750(config-ext-nacl)#permittcphost172.17.31.222anyeqwww
建立扩展ACL命名为test1,禁止所有主机访问172.17.31.222主机telnet(23)端口,但允许访问其他端口
Cisco-3750(config-ext-nacl)#denytcpanyhost172.17.31.222eq23
Cisco-3750(config-ext-nacl)#permittcpanyany
Cisco-3750(config-if)#ipaccess-grouptestin(出方向out)
接口应用原则
标准ACL,的应用靠近目标地址
扩展ACL,的应用靠近源地址
网上资料:
CiscoACL原理及配置详解
什么是ACL?
访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。
访问控制列表使用原则
由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。
在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。
、
1.访问控制列表的列表号指出了是那种协议的访问控制列表,各种协议有自己的访问控制列表,而每个协议的访问控制列表又分为标准访问控制列表和扩展访问控制列表,通过访问控制列表的列表号区别。
2.访问控制列表的语句顺讯决定了对数据包的控制顺序。
3.限制性语句应该放在访问控制列表的首行。
把限制性语句放在访问控制列表的首行或者语句中靠近前面的位置上,把“全部允许”或者“全部拒绝”这样的语句放在末行或者接近末行,可以防止出现诸如本该拒绝的数据包却被放过的情况。
3.最小特权原则
只给受控对象完成任务所必须的最小的权限。
也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。
4.新的表项只能被添加到访问控制列表的末尾,这意味着不可能改变已有访问控制列表的功能。
如果必须改变,只能先删除原有访问控制列表,再重新创建、应用。
5.在访问控制列表应用到接口之前,一定要先建立访问控制列表。
首先在全局模式下建立访问控制列表,然后把它应用在接口的进口或者出口方向上。
在接口上应用一个不存在的访问控制列表是不可能的。
6.访问控制列表的语句不肯能被逐条的删除,只能一次性删除整个访问控制列表。
7.在访问控制列表的最后有一条隐含的“全部拒绝”的命令,所以在访问控制列表里一定要至少有一条“允许”的语句。
8.访问控制列表智能过滤通过路由器的数据包,不能过滤从路由器本身发出的数据包。
9.在路由选择进行以前,应用在接口进入方向的访问控制列表起作用。
10.在路由选择决定以后,应用在接口离开方向的访问控制列表起作用
11.最靠近受控对象原则
所有的网络层访问权限控制。
也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。
12.默认丢弃原则
在CISCO路由交换设备中默认最后一句为ACL中加入了DENYANYANY,也就是丢弃所有不符合条件的数据包。
这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。
由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。
因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。
一.标准访问列表:
访问控制列表ACL分很多种,不同场合应用不同种类的ACL。
其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源网络、子网或主机的IP地址进行过滤,使用的访问控制列表号1到99来创建相应的ACL
标准访问控制列表只能检查数据包的原地址,使用的局限性大,但是配置简单,是最简单的ACL。
它的具体格式如下:
access-listACL号permit|denyhostip地址
例如:
access-list10denyhost192.168.1.1这句命令是将所有来自192.168.1.1地址的数据包丢弃。
当然我们也可以用网段来表示,对某个网段进行过滤。
命令如下:
access-list10deny192.168.1.00.0.0.255
通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃。
为什么后头的子网掩码表示的是0.0.0.255呢?
这是因为CISCO规定在ACL中用反向掩玛表示子网掩码,反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0。
(1)通配符any
为表示任何IP地址通过,网络管理员输入0.0.0.0;
然后,还要指出访问控制列表将要忽略的任何值,相应的通配符掩码位是“1“(255.255.255.255).此时,网络管理员可以使用缩写字“any”代替0.0.0.0255.255.255.255
例如:
Router(config)#access-list1permit0.0.0.0255.255.255.255
等于Router(config)#access-list1permitany
(2)通配符host
若网络管理员想要与整个IP主机地址的所有位相匹配,可以使用缩写字“host”。
在访问控制列表拒绝一个特定的主机地址时,为了表示这个主机IP地址,网络管理员要输入全部的地址,相应的通配符掩码全为0.
Router(config)#access-list1deny172.33.160.290.0.0.0
等于Router(config)#access-list1denyhost172.33.160.29
小提示:
对于标准访问控制列表来说,默认的命令是HOST,也就是说access-list10deny192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯,可以省去我们输入host命令。
标准访问控制列表实例一(只允许某个IP地址,否定其它的)
我们采用如图所示的网络结构。
路由器连接了二个网段,分别为172.16.4.0/24,172.16.3.0/24。
在172.16.4.0/24网段中有一台服务器提供WWW服务,IP地址为172.16.4.13。
实例1:
禁止172.16.4.0/24网段中除172.16.4.13这台计算机访问172.16.3.0/24的计算机。
172.16.4.13可以正常访问172.16.3.0/24。
路由器配置命令:
Router(config)#access-list1permithost172.16.4.13//设置ACL,容许172.16.4.13的数据包通过
(定义访问控制列表命令:
Router(config)#access-listaccess-list-number{permit|deny}{test-condition})
Router(config)#access-list1denyany//设置ACL,阻止其他一切IP地址进行通讯传输。
Router(config)#interfacee1//进入E1端口。
Router(config)#ipaccess-group1in//将ACL1宣告
(访问控制列表应用到某一端口上的命令:
Router(config)#ipaccess-groupaccess-list-number{in|out}
经过设置后E1端口就只容许来自172.16.4.13这个IP地址的数据包传输出去了。
来自其他IP地址的数据包都无法通过E1传输。
小提示:
由于CISCO默认添加了DENYANY的语句在每个ACL中,所以上面的access-list1denyany这句命令可以省略。
另外在路由器连接网络不多的情况下也可以在E0端口使用ipaccess-group1out命令来宣告,宣告结果和上面最后两句命令效果一样。
通常ACL被应用在出站接口比应用在入站接口效率要高,因此大多把它应用在出站接口。
标准访问控制列表实例二(否定其中一个IP地址,其它的都允许访问)
配置任务:
禁止172.16.4.13这个计算机对172.16.3.0/24网段的访问,而172.16.4.0/24中的其他计算机可以正常访问。
路由器配置命令:
Router(config)#access-list1denyhost172.16.4.13//设置ACL,禁止172.16.4.13的数据包通过
Router(config)#access-list1permitany//设置ACL,容许其他地址的计算机进行通讯
Router(config)#interfacee1//进入E1端口
Router(config)#ipaccess-group1in//将ACL1宣告
(同理可以进入E0端口后使用ipaccess-group1out来完成宣告。
配置完毕后除了172.16.4.13其他IP地址都可以通过路由器正常通讯,传输数据包。
标准访问控制列表实例三(允许一个网络范围内的IP地址访问)
配置允许源地址为172.16.0.0/255.255.0.0子网上的主机登陆路由器
Router(config)#access-list1permit172.16.0.00.0.255.255//访问控制列表允许172.16.0.0网段的主机访问
(0.0.255.255是采用子网掩码的反码)
Router(config)#_//路由器处于全局配置模式
配置应用接口:
Router(config)#linevty05//是最大允许5个人同时telnetRouter登陆
(vty是虚拟终端的意思,参见:
VTY)
Router(config-line)#access-class1in//将条件施加在虚拟终端线路上,配置在路由器的进口处,将ACL1宣告
(用access-class将访问控制列表施加于VTY线路,或WEB接口,access-group则施加到接口)
在特权模式下,查看访问控制列表配置信息:
Router#showconfiguration
!
Access-list1permit172.16.0.00.0.255.255
linevty05
access-class1in
………
标准访问控制列表实例四(允许几个IP地址访问)
配置只允许源地址为192.168.2.2和192.168.10.2的两台主机登陆路由器
Router(config)#access-list10permit192.168.2.2//访问控制列表允许IP地址为192.168.2.2的主机访问
Router(config)#access-list10permit192.168.10.2//访问控制列表允许IP地址为192.168.10.2的主机访问
Router(config)#_access-list10denyany//其它主机都不允许访问
Router(config-line)#access-class10in//将条件施加在虚拟终端线路上,配置在路由器的进口处,将ACL10宣告
Access-list10permit192.168.2.2
Access-list10permit192.168.10.2
access-class10in
在特权模式下查看访问控制列表:
Router#showaccess-lists
StandardIPaccesslist10
Permit192.168.2.2
Permit202.168.10.2
Denyany
标准访问控制列表实例五
禁止源地址为非法地址的数据包进入路由器或从路由器输出
在全局配置模式下:
Router(config)#access-list30deny10.0.0.00.255.255.255log//30号ACL不允许10打头的所有地址访问,并且记录下每次访问的情况)
(log会把每次10地址访问的记录下来,用命令可以查看。
没有log,只能在access-list里看统计总数。
Router(config)#access-list30deny203.105.1.630.0.0.255//30号ACL不允许203.105.1打头的所有IP访问
Router(config)#access-list30deny192.168.0.00.0.255.255//30号ACL不允许192.168打头的所有IP访问
Router(config)#access-listpermitdeny//ACL允许其它任何的IP访问
Router(config)#interfaceg0/1//进入吉比特以太网配置模式,端口为0/1
Router(config-if)#access-group30in//将30号控制列表配置在路由器进口处
在特权用户模式下,查看访问控制列表信息:
Router#showconfiguration
在特权用户模式下,查看访问控制列表:
Router#showaccess-lists
标准访问控制列表实例六
删除该访问控制列表中的所有条件判断,然后再重新建立
Router(config)#noaccess-list30
(删除访问控制列表命令:
noaccess-listlist-number)
总结:
标准ACL占用路由器资源很少,是一种最基本最简单的访问控制列表格式。
应用比较广泛,经常在要求控制级别较低的情况下使用。
如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了,他可以满足我们到端口级的要求。
二.扩展访问列表:
上面我们提到的标准访问控制列表是基于IP地址进行过滤的,是最简单的ACL。
那么如果我们希望将过滤细到端口怎么办呢?
或者希望对数据包的目的地址进行过滤。
这时候就需要使用扩展访问控制列表了。
使用扩展IP访问列表可以有效的容许用户访问物理LAN而并不容许他使用某个特定服务(例如WWW,FTP等)。
扩展访问控制列表使用的ACL号为100到199。
ACL:
限制源地址、目标地址
扩展ACL:
限制源地址、目标地址、协议、端口号
扩展访问控制列表的格式
刚刚我们提到了标准访问控制列表,他是基于IP地址进行过滤的,是最简单的ACL。
扩展访问控制列表的格式:
扩展访问控制列表是一种高级的ACL,配置命令的具体格式如下:
(1)定义扩展访问控制列表
access-listACL号[permit|deny][协议][定义过滤源主机范围][定义过滤源端口][定义过滤目的主机访问][定义过滤目的端口]
access-listaccess-list-number{permit|deny}protocolsourcewildcard-maskdestinationwildcard-mask[operator][operand]
operator(操作)有It(小于)、gt(等于)、eq(等于)、neq(不等于)几种;
operand指的是端口号。
access-list101denytcpanyhost192.168.1.1eqwww这句命令是将所有主机访问192.168.1.1这个地址网页服务(WWW)TCP连接的数据包丢弃。
(2)应用到接口
Ipaccess-groupaccess-list-number{in|out}
注意:
如果in和out都没有指定,那么默认地认为是out。
同样在扩展访问控制列表中也可以定义过滤某个网段,当然和标准访问控制列表一样需要我们使用反向掩码定义IP地址后的子网掩码。
扩展访问控制列表实例一
(拒绝转发符合协议和端口号条件的IP地址)
拒绝转发所有IP地址进出的端口号为1433的UDP协议数据包
Router(config)#access-list130denyudpanyeq1433//创建130号ACL,拒绝转发所有进出1433端口UDP包的IP地址
Router(config)#access-list130permitipanyany//允许其它任何IP地址访问服务器
Router(config)#_//路由器正处于全局配置模式
Router(config)#interfaceg0/1//进入吉比特以太网配置模式,端口为0/1
Router(config-if)#ip
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ACL 访问 控制 列表 配置