ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:27.71KB ,
资源ID:16673499      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16673499.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ACL配置全解Word文档下载推荐.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ACL配置全解Word文档下载推荐.docx

1、ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则:u 最小特权原则:只给受控对象完成任务所必须的最小的权限u 最靠近受控对象原则:所有的网络层访问权限控制局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的 人,无法识别到应用内部的权限级别等。因此,要达到end to end的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。ACL配置技术详解“说那么多废话做什

2、么,赶快开始进行配置吧。”,A公司的网管说。呵呵,并不是我想说那么多废话,因为理解这些基础的概念与简单的原理对后续的配置和排错都是相当有用的。说说看,你的第一个需求是什么。“做为一个网管,我不期望普通用户能telnet到网络设备”ACL基础“补充一点,要求能够从我现在的机器(研发VLAN的10.1.6.66)上telnet到网络设备上去。”。 会员 月荷伤水 24位粉丝 2楼hamm,是个不错的主意,谁都不希望有人 在自己的花园中撤野。让我们分析一下,在A公司的网络中,除出口路由器外,其它所有的网络设备段的是放在Vlan1中,那个我只需要在到VLAN 1的路由器接口上配置只允许源地址为10.1

3、.6.66的包通过,其它的包通通过滤掉。这中只管源IP地址的ACL就叫做标准IP ACL:我们在SWA上进行如下的配置:access-list 1 permit host 10.1.6.66access-list 1 deny anyint vlan 1ip access-group 1 out这几条命令中的相应关键字的意义如下:access-list:配置均ACL的关键字,所有的ACL均使用这个命令进行配置。access-list后面的1:ACL号,ACL号相同的所有ACL形成一个组。在判断一个包时,使用同一组中的条目从上到下逐一进行判断,一遇到满足 的条目就终止对该包的判断。1-99为标准

4、的IP ACL号,标准IP ACL由于只读取IP包头的源地址部分,消耗资源少。permit/deny:操作。Permit是允许通过,deny是丢弃包。host 10.1.6.66/any:匹配条件,等同于10.1.6.66 0.0.0.0。刚才说过,标准的ACL只限制源地址。Host 10.1.6.66(10.1.6.66 0.0.0.0)的意思是只匹配源地址为10.1.6.66的包。0.0.0.0是wildcards,某位的wildcards为0表示IP地址的对应 位必须符合,为1表示IP地址的对应位不管是什么都行。简单点说,就是255.255.255.255减去子网掩码后的值,0.0.0.

5、0的 wildcards就是意味着IP地址必须符合10.1.6.66,可以简称为host 10.1.6.66。any表示匹配所有地址。注意:IOS中的ACL均使用wildcards,并且会用wildcards对IP地址进行严格的对齐,如你输入一条access-list 1 permit 10.1.1.129 0.0.0.31,在你show access-list看时,会变成access-list 1 permit 10.1.1.128 0.0.0.31,PIXOS中的ACL均使用subnet masks,并且不会进行对齐操作。更为详细的关于IP V4地址的资料可以参见拙著IP v4基础知识 一

6、文int vlan1/ip access-group 1 out:这两句将access-list 1应用到vlan1接口的out方向。其中1是ACL号,和相应的ACL进行关联。Out是对路由器该接口上哪个方向的包进行过滤,可以有in和out两种选择。这里的in/out都是站在路由器或三层模块(以后简称R)上看的,in表示从该接口进入R的包,out表示从该接口出去的包。好了,这就是一个最基本的ACL的配置方法。什么,你说普通用户还能telnet到RTA?那你在int vlan3上现加一个ip access-group 1 out吧。Hammmm,等等,你这样加上去普通用户就访问不了interne

7、t了。让我们把刚才的ACL去掉,重新写一个。回忆一下,我们的目的是除了10.1.6.66能够进行telnet操作外,其它用户都不允许进行telnet操作。刚才我们说过,标准的IP ACL只能控制源IP地址,不能控制到端口。要控制到第四层的端口,就需要使用到:扩展的IP ACL的配置先看看配置实例吧。在SWA上进行如下配置:no ip access-group 1 outexitno access-list 1access-list 101 permit tcp host 10.1.6.66 any eq telnet 2010-1-7 17:03 回复 3楼access-list 101 de

8、ny tcp any any eq telnetip access-group 101 outint vlan 3你应该注意到到这里的ACL有一些变化了,现在对变化的部分做一些说明:access-list 101:注意这里的101,和刚才的标准ACL中的1一样,101是ACL号,表示这是一个扩展的IP ACL。扩展的IP ACL号范围是100-199,扩展的IP ACL可以控制源IP、目的IP、源端口、目的端口等,能实现相当精细的控制,扩展ACL不仅读取IP包头的源地址/目的地址,还要读取第四层包头中的源 端口和目的端口,的IP在没有硬件ACL加速情况下,会消耗大量的CPU资源。int vla

9、n 1/no ip access-group 1 out/exit/no access-list 1:取消access-list 1,对于非命名的ACL,可以只需要这一句就可以全部取消。注意,在取消或修改一个ACL前,必须先在它所应用的接口上先把应用给no掉,否则会导致相当 严重的后果。tcp host 10.1.6.66 any eq telnet:匹配条件。完整格式为:协议 源地址 源wildcards 关系 源端口 目的地址 目的wildcards 关系 目的端口。其中协议可以是IP、TCP、UDP、EIGRP等,内为可选字段。仅在协议为tcp/udp等具备端口号的协议才有用。关系可以是

10、 eq(等于)、neq(不等于)、lt(大于)、range(范围)等。端口一般为数字的1-65535,对于周知端口,如23(服务名为telnet) 等可以用服务名代替。源端口和目的端口不定义时表示所有端口。4楼把这个ACL应用上去后,用户们开始打电话来骂娘了,因为他们都访问不了Internet了,是哪里出了问题了呢?所有的ACL,缺省情况下,从安全角度考虑,最后都会隐含一句deny any(标准ACL)或deny ip any any(扩展IP ACL)。所以在不了解业务会使用到哪些端口的情况下,最好在ACL的最后加上一句permit ip any any,在这里就是access- list

11、101 permit ip any any。现在用户倒是能够访问Internet了,但我们的可怜的网管却发现普通用户还是能够 telnet到他的SWA上面,因为SWA上面有很多个网络接口,而 且使用扩展的ACL会消耗很多的资源。有什么简单的办法能够控制用户对网络设备的 Telnet访问,而又不消耗太多的资源呢?这就需要使用到:对网络设备自身的访问如何进行控制的技术让我们先把刚才配置的ACL都取掉(具体配置略,不然后读者会以为我在骗稿费了。),再在每台网络设备上均进行如下配置:line vty 0 4(部分设备是15)access-class 1 in这样就行了,telnet都是访问的设备上的l

12、ine vty,在line vty下面使用access-class与ACL组进行关联,in关键字表示控制进入的连接。就这么简单?wk,你丫是不是在玩我们,为什么还要绕一大圈?臭鸡蛋和烂西红柿开始在70的脑袋上方狂飞。(5555555,偶也只是想向大家把ACL的基础知识讲的明白一些的嘛)。经过刚才的配置,我们可以理出一个简单的ACL配置步骤了:u 分析需求,找清楚需求中要保护什么或控制什么;为方便配置,最好能以表格形式列出。在本文的后面会举例的。u 分析符合条件的数据流的路径,寻找一个最适合进行控制的位置;u 书写ACL,并将ACL应用到接口上;u 测试并修改ACL。当A公司的领导知道在网管能够

13、控制普通用户对网络设备的访问后,我们的可怜的网管就收到了很多看起来很难的要求。领导要求网管:“使用ACL技术对网络访问进行精细化控制”ACL进阶配置命名的IP ACL由于最近服务器网段的机器老是被人用telnet、rsh等手段进行攻击,我们只对员工开放web服务器(10.1.2.20)所提供的http、 FTP 服务器(10.1.2.22)提供的FTP服务和数据库服务器(10.1.2.21:1521)。好吧,我们着手进行配置,可是我们的ACL刚写到一半, 发现前面写的几句好像有问题,一个no命令输进去,整个ACL都没了,唉,一切都得重来,难道就没有一个变通的办法么?有,这里我就需要用到:命名的

14、IP acl提供的两个主要优点是:l 解决ACL号码不足的问题。l 可以自由的删除ACL中的一条语句,而不必删除整个ACL。命名的ACL的主要不足之处在于无法实现在任意位置加入新的ACL条目。比如上面那个例子中,我们进行了如下的配置:ip access-list extend server-protectpermit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq wwwpermit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.255.255 host 10.

15、1.2.22 eq ftp配置到这里,我们发现permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521这句配错了,我们得把它给取掉并重新配置,OK,我样可以简单的进行如下配置:ip access-list extend server- protectno permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.0.255 host 10.1.2.21 eq 1521int vlan 2ip access-group server- protec

16、t就可以了。现在对命名的IP access-list的配置方法解释如下:ip access- list extend server-access-limit:ip access-list相当于使用编号的access-list中的 access-list段。extend表明是扩展的ACL(对应 地,standard表示标准的ACL)。server-access-limit是 access-list的名字,相当于基于编号的ACL中的编号字 段。04 5楼permit tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521:这一段和使用编号的access-list

17、的后半段的意义相同,都由操作和条件两段组成。其实基于名字的IP ACL还有一个很好的优点就是可以为每个ACL取一个有意义的名字,便于日后的管理与维护。所以Ultra工作室强烈建议各位看官在实际工作中均使用命名的ACL。进一步完善对服务器数据的保护ACL执行顺序再探讨在服务器网段中的数据库服务器中存放有大量的市场信息,市场部门的人员不希望研发部门访问到数据库服务器,经过协商,同意研发部门的领导的机器(IP地址为10.1.6.33)可以访问到数据库服务器。这样,我们的服务器网段的的访问权限部分如下表所示:协议源地址源端口目的地址目的端口操作TCP10.1/16所有10.1.2.20/3280允许访

18、问10.1.2.22/322110.1.2.21/32152110.1.6/24禁止访问10.1.6.33/32IPN/A6楼于是,网管就在server-protect后面顺序加了两条语句进去,整个ACL变成了如下形式:permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521做完之后发现根本没起到应有的作用,研发部门的所有机器还是可以访问到数据库服务

19、器。这是为什么呢?前面我们提到过,ACL的执行顺序是从上往下执行,一个包只要遇到一条匹配的ACL语句后就会停止后续语句的执行,在我们的这个ACL中,因为前面已经有 了一条permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521语句。内部网上所有访问10.1.2.21的1521端口的在这儿就全部通过了,跟本不会到后面两句去比较。所以导致达不到我们的目的。应该把 server-protect这个ACL按如下形式进行修改才能满足我们的要求:这个例子告诉我们在写ACL时,一定要遵循最为精确匹配的ACL语句一定要写在最前面的原则,只有这样才能保证不会出

20、现无用的ACL语句。基于时间的ACL在保证了服务器的数据安全性后,领导又准备对内部员工上网进行控制。要求在上班时间内(9:00-18:00)禁止内部员工浏览internet,禁止使 用QQ、MSN。而且在2003年6月1号到2号的所有时间内都不允许进行上述操作。但在任何时间都可以允许以其它方式访问Internet。天哪,这可 叫人怎么活呀,但领导既然这样安排,也只好按指示做了。首先,让我们来分析一下这个需求,浏览internet现在基本上都是使用http或https进行访问,标准端口是TCP/80端口和TCP /443,MSN使用TCP/1863端口,QQ登录会使用到TCP/UDP8000这两

21、个端口,还有可能使用到udp/4000进行通讯。而且这些软件 都能支持代理服务器,目前的代理服务器主要布署在TCP 8080、TCP 3128(HTTP代理)和TCP1080(socks)这三个端口上。这个需求如下表所示:05 7楼应用IE限制访问443MSN1863QQ8000UDP4000HTTP代理80803128Socks1080All other然后,让我们看看ACL应该在哪个位置配置比较好呢?由于是对访问Internet进行控制,涉及到的是公司内部所有的网段,这们这次把ACL就放到公司的Internet出口处。在RTA上进行如下的配置,就能够满足领导的要求了:time-range

22、TR1absolute start 00:00 1 June 2003 end 00:00 3 June 2003periodic weekdays start 9:00 18:00ip access-list extend internet_limitdeny tcp 10.1.0.0 0.0.255.255 any eq 80 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 443 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 1863 time-range TR1deny tcp

23、 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1deny udp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1deny udp 10.1.0.0 0.0.255.255 any eq 4000 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 3128 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 8080 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 1080 time-range TR1permit ip any anyint s0/0ip access-group internet_limit out或int fa0/0ip access-group internet_limit in或者将ACL配置在SWA上,并呵呵,现在让我们来看看在基于时间的访问列表中都有哪些新内容吧: 24位

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1