ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:13.37KB ,
资源ID:300154      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/300154.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(动态ACL配置详解.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

动态ACL配置详解.docx

1、动态ACL配置详解IP访问控制列表算是Cisco IOS一个内在的security feature,以下是对常用的动态访问控制列表做了个总结。Pt.1 Lock-and-Key SecurityLock-and-Key Overviewlock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。 lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。通过lock-and-key动态ACL获得访问

2、目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。Configuring Lock-and-Key配置lock-and-key动态ACL的步骤如下:1.设置动态ACL:BitsCN(config)#access-list access-list-number dynamic dynamic-name timeout minutes deny|permit telnet source source-wildcard destination destination-wildcard2.

3、扩展动态ACL的绝对计时器。可选:BitsCN(config)# access-list dynamic-extend3.定义需要应用ACL的接口:BitsCN(config)#interface interface4.应用ACL:BitsCN(config-if)#ip access-group ACL5.定义VTY线路:BitsCN(config)#line vty line-number ending-line-number6.对用户进行认证:BitsCN(config)#username username password password7.采用TACACS认证或本地认证方式。可选:

4、BitsCN(config-line)#login tacacs|local8.创建临时性的访问许可权限,如果没有定义参数host,默认为所有主机:BitsCN(config-line)#autocommand access-enable host timeout minutesCase 1在5分钟内开启到,如果认证成功,对用户给予120秒的访问许可权:!interface Ethernet0description this document is written by *description powered by BitsCN ip address ip access-group 101

5、in!access-list 101 permit tcp any host eq telnetaccess-list 101 dynamic BitsCN timeout 120 permit ip any any! line vty 0 4login tacacsautocommand access-enable timeout 5! Monitoring and Maintaining Lock-and-Key查看ACL信息:BitsCN#show access-listsPt.2 TCP InterceptingTCP Intercepting Overview 一般情况下,TCP连接

6、的建立需要经过三次握手的过程:1.建立发起者向目标计算机发送一个TCP SYN数据包。2.目标计算机收到这个TCP SYN数据包后,在内存中创建TCP连接控制块(TCB),然后向发送源回复一个TCP确认(ACK)数据包,等待发送源的响应。3.发送源收到TCP ACK数据包后,再以一个TCP ACK数据包,TCP连接成功。TCP SYN洪水攻击的过程:1.攻击者向目标设备发送一个TCP SYN数据包。2.目标设备收到这个TCP SYN数据包后,建立TCB,并以一个TCP ACK数据包进行响应,等待发送源的响应。3.而发送源则不向目标设备回复TCP ACK数据包,这样导致目标设备一致处于等待状态。

7、4.如果TCP半连接很多,会把目标设备的资源(TCB)耗尽,而不能响应正常的TCP连接请求。,从而完成拒绝服务的TCP SYN洪水攻击。TCP拦截特性可以防止TCP的SYN洪水攻击。TCP拦截特性的两种模式:1.拦截(intercept):软件将主动拦截每个进站的TCP连接请求(TCP SYN),并以服务器的身份,以TCP ACK数据包进行回复,然后等待来自客户机的TCP ACK数据包。当再次收到客户机的TCP ACK数据包后,最初的TCP SYN数据包被移交给真正的服务器,软件进行TCP三次握手,建立TCP连接。2.监控(watch):进站的TCP连接请求(TCP SYN)允许路由器移交给服

8、务器,但是路由器将对连接进行监控,直到TCP连接建立完成。如果30秒内TCP连接建立不成功,路由器将发送重置(Reset)信号给服务器,服务器将清除TCP半连接。Configuring TCP Intercepting 配置TCP拦截的步骤如下:1.定义IP扩展ACL:BitsCN(config)#access-list access-list-number dynamic dynamic-name timeout minutes deny|permit tcp source source-wildcard destination destination-wildcard2.启用TCP拦截:B

9、itsCN(config)#ip tcp intercept list ACL3.定义TCP拦截模式,默认为拦截模式。可选:BitsCN(config)#ip tcp intercept mode intercept|watch4.定义TCP拦截的切断模式,默认为切断最老的TCP连接。可选:BitsCN(config)#ip tcp intercept drop-mode oldest|random5.定义TCP拦截监控的超时时间,默认为30秒。可选:BitsCN(config)#ip tcp intercept watch-timeout seconds6.定义即使TCP连接不再活动,系统管

10、理TCP连接的时间长度。默认时间长度为24小时。可选:BitsCN(config)#ip tcp intercept connection-timeout secondsMonitoring and Maintaining TCP Intercepting一些辅助性的命令:1.显示TCP连接信息:BitsCN#show tcp intercept connections 2.显示TCP拦截的统计信息:BitsCN#show tcp intercept statistics 自反ACL可以基于上层信息过滤IP流量。可以使用自反ACL实现流量的单向穿越。自反ACL只能通过命名扩展ACL来定义。Co

11、nfiguring Reflexive ACL 配置自反ACL的步骤如下:1.定义命名扩展ACL:BitsCN(config)#ip access-list extended name2.定义自反ACL:BitsCN(config-ext-nacl)#permit protocol any any reflect name timeout seconds3.嵌套自反ACL:BitsCN(config-ext-nacl)#evaluate name4.应用自反ACL:BitsCN(config-if)#ip access-group name in|out5.全局定义自反ACL的超时时间。可选:

12、BitsCN(config)#ip reflexive-list timeout secondsCase 2路由器B连接的网段 ,路由器B的串行接口所连的;允许到达外部区域的TCP和UDP信息;而不允许进入内部区域的TCP和UDP信息路由器B配置如下:!ip access-list extended inboundpermit eigrp any anypermit icmp any anyevaluate BitsCNip access-list extended outboundpermit eigrp any anypermit icmp any anypermit tcp any an

13、y reflect BitsCNpermit udp any any reflect BitsCN!interface Ethernet0description this document is written by *description powered by BitsCN ip address ip access-group inbound inip access-group outbound out IP访问控制列表算是Cisco IOS一个内在的security feature,以下是对常用的动态访问控制列表做了个总结。Pt.1 Lock-and-Key SecurityLock-a

14、nd-Key Overviewlock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。 lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。通过lock-and-key动态ACL获得访问目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。Configuring Lock-and-

15、Key配置lock-and-key动态ACL的步骤如下:1.设置动态ACL:BitsCN(config)#access-list access-list-number dynamic dynamic-name timeout minutes deny|permit telnet source source-wildcard destination destination-wildcard2.扩展动态ACL的绝对计时器。可选:BitsCN(config)# access-list dynamic-extend3.定义需要应用ACL的接口:BitsCN(config)#interface interface4.应用ACL:BitsCN(config-if)#ip access-group ACL5.定义VTY线路:BitsCN(config)#line vty line-number ending-line-nu

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1