哪种情况收入会导致所有者权益 ACL 配置错误和拒绝所有流量?

CCNP路由实验之十四 路由器的訪问控制ACL
时间: 22:16:43
&&&& 阅读:86
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&
??&&&&&&&&&&&&&&&&&CCNP路由实验之十四 路由器的訪问控制ACLACL(Access Control List,) 是接口的指令列表,用来进出的数据包。ACL适用于全部的,如IP、IPX、AppleTalk等。这张表中包括了匹配关系、条件和查询语句,表仅仅是一个框架结构。其目的是为了对某种訪问进行控制。訪问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源port。目的port等,依据预先定义好的规则对包进行过滤。从而达到訪问控制的目的,该技术初期仅在路由器上支持。如今已经支持三层交换机和二层交换机。ACL的定义是基于每一种协议的,假设接口配置成为支持三种协议(、以及)的情况,那么用户必须定义三种ACL来分别控制这三种协议的数据包。ACL能够限制、提高网络性能。比如,ACL能够依据的协议,指定数据包的优先级。ACL提供对通信流量的控制手段。比如,ACL能够限定或简化更新信息的长度,从而限制通过某一网段的通信流量。ACL是提供訪问的基本手段。ACL同意A訪问网络,而拒绝主机B訪问。ACL能够在port处决定哪种类型的通信流量被转发或被堵塞。比如,用户能够同意E-mail通信流量被,拒绝全部的Telnet通信流量。注意,并非越多ACL就越好。由于ACL会消耗路由器的资源,影响路由器的性能ACL运行过程:ACL运行顺序是从上往下运行的。一个包仅仅要遇到一条匹配的ACL语句后。就会停止兴许语句的运行.一个port运行哪条ACL,这须要依照列表中的条件语句运行顺序来推断。假设一个数据包的报头跟表中某个条件推断语句相匹配。那么后面的语句就将被忽略,不再进行检查。数据包仅仅有在跟第一个推断条件不匹配时,它才被交给ACL中的下一个条件推断语句进行比較。假设匹配(假设为同意发送),则无论是第一条还是最后一条语句,数据都会立即发送到目的接口。假设全部的ACL推断语句都检測完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。这里要注意,ACL不能对本路由器产生的进行控制。假设设备使用了TCAM,aute U3052交换机。那么全部的ACL是并行运行的。举例来说,假设一个port设定了多条ACL规则。并非逐条匹配,而是一次运行全部ACL语句。ACL分类 标准ACL:使用 1-99 以及之间的数字作为表号。标准ACL仅仅检查源地址,能够阻止来自某一网络的全部通信流量,或者同意来自某一特定网络的所有通信流量。或者拒绝某一协议簇(IP)的全部通信流量。标准ACL要尽量靠近目的端扩展ACL:使用 100 ~ 199以及之间的数字作为表号。扩展ACL通过启用基于IP源地址和目的地址、传输层协议(TCP、UDP)和应用port号的过滤。您也能够使用逻辑运算,比如等于 (eq)、不等于 (neq)、大于 (gt) 和小于 (lt),这样可以提供比标准ACL更仔细、更高程度的数据流选择控制。扩展ACL要尽量靠近源端.命名ACL是以列表名称取代列表编号来定义ACL。相同包括标准和扩展两种列表。命名ACL还能够被用来从某一特定的ACL中删除个别的控制条目,这样能够使网络管理员方便改动ACL。在使用命名訪问控制列表时。要求的IOS在11.2以上的版本号,而且不能以同一名字命名多个ACL,不同类型的ACL也不能使用相同的名字。命名ACL中的同意为每一条目加入sequnce number,这样更加简化我们改动和维护(推荐使用)。注意事实上标准Access-list1 等于标准命名式ip access-liststandard 1 。扩展Access-list 100等于扩展命名式ip access-list extended 100基于时间的ACL:就是在原来的标准訪问列表和扩展訪问列表中。加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围,然后在原来的各种的基础上应用它。要配置这种时间范围,就要通过time-range来实现的,在time-range中定义好时间,再将此time-range跟在某ACL的条目之后。那么此条目就在该时间范围内起作用,其它时间是不起作用的。在定义time-range时,经常使用的时间简单分为两种,第一种叫做绝对时间(absolute)。即这个时间仅仅生效一次,比方2014年9月1月12:00。还有一种时间叫做周期时间(periodic),即这个时间是会多次反复的。比方每周一,或者每周一到周五自反(reflexive)訪问列表基于上层会话(session)信息过滤数据包。它同意起源于内网(受保护网络)的数据流通过路由器,外网(非信任网络)响应起源于内网的会话的数据流也能够通过路由器。但禁止起源于外网的数据通过路由器进入内网。自反ACL仅仅使用扩展命名IP訪问列表定义,不能使用代码或标准命名訪问列表定义。 自反ACL和其它ACL类似:包括一系列条件语句。并安装条件语句的顺序逐一检查。一旦某个条件匹配。就不再检查后面的条件。 不同的是,自反ACL仅仅包括暂时的条件语句。当一个IP会话发起时,这些暂时条件自己主动建立;当会话结束,这些暂时条件将被路由器删除。自反ACL不能直接应用在接口上,须要由还有一个扩展命名IP訪问列表调用, 另外,自反ACL不包括系统隐含的deny all 语句。自反ACL仅仅能在命名的扩展ACL里定义动态ACL:用户必须通过提供和。开启一个到的telnet会话。(也能够配置,让其仅仅须要。而不须要,但并不推荐这样做)在用户被认证之后。会自己主动关闭telnet会话,并自己主动将一个动态项置于某个訪问表中。以同意源地址为认证用户工作站地址的通过。这样,我们能够在安全边界上配置。仅仅同意那些能够通过的工作站才干发送向内的。这种配置非常像网页认证后才干上网的行为。注意当用户验证后。telnet就会被关闭,这样会带来一个问题。网络管理员将不能通过Telnet对路由进行管理。解决办法是使用rotary命令开启其它Telnetport,如”rotary 1″命令开启的port是3001,”rotary 2″开启3002以此类推。ACL的原则每种协议一个 ACL:要控制接口上的流量,必须为接口上启用的每种协议定义对应的 ACL。每一个方向一个 ACL :一个 ACL 仅仅能控制接口上一个方向的流量。要控制入站流量和出站流量,必须分别定义两个 ACL。每一个接口一个 ACL :一个 ACL 仅仅能控制一个接口上的流量。ACL定义规范ACL的列表号指出了是哪种的ACL。各种协议有自己的ACL,而每一个协议的ACL又分为标准ACL和扩展ACL。这些ACL是通过ACL列表号差别的。假设在使用一种訪问ACL时用错了列表号,那么就会出错误。一个ACL的配置是每协议、每接口、每方向的。的一个接口上每一种协议能够配置进方向和出方向两个ACL。也就是说,假设上启用了IP和IPX两种协议栈。那么路由器的一个接口上能够配置IP、IPX两种协议。每种协议进出两个方向,共四个ACL。ACL中的通配符,也称作。它是将原子网的掩码0变成1,1变成0,0为绝对匹配,而1为表示随意。通过这样用来进行地址块匹配的。反掩码能够通过使用255.255.255.255减去正常的子网掩码得到。当相减为0.0.0.0时表示一台主机;比如对于单一网段10.10.10.0/24的反掩码等于255.255.255.255-255.255.255.0=0.0.0.25;对于连续的网段能够先进行汇总再相减,比如192.168.32.0/24、192.168.33.0/24、192.168.34.0/24。此时汇总的网段为192.168.32.0/22,即255.255.255.255-255.255.252.0=0.0.3.255;另外192.168.32.0/24的ACL反转掩码写成0.0.0.254表示过滤网络中的全部偶数地址,假设192.168.34.1/24的ACL返掩码写成0.0.0.254即表示网络中的奇数地址。假设是网段内的特定连续的几台主机如192.168.1.17/24、192.168.1.18/24、192.168.1.19/24即反掩码为192.168.1.17 0.0.0.3.ACL的语句顺序决定了对的控制顺序。在ACL中各描写叙述语句的放置顺序是非常重要的。当决定某一数据包是被转发还是被堵塞时。会依照各项描写叙述语句在ACL中的顺序。依据各描写叙述语句的推断条件,对数据报进行检查,一旦找到了某一匹配条件就结束比較过程。不再检查以后的其它条件推断语句。最有限制性的语句应该放在ACL语句的首行。把最有限制性的语句放在ACL语句的首行或者语句中靠近前面的位置上,把“全部同意”或者“全部拒绝”这种语句放在末行或接近末行。能够防止出现诸如本该拒绝(放过)的数据包被放过(拒绝)的情况。对于标准或扩展ACL中新的表项仅仅能被加入到ACL的末尾,这意味着不可能改变已有的功能。假设必须改变,仅仅有先删除已存在的ACL,然后创建一个新ACL,将新ACL应用到对应的接口上。在将ACL应用到接口之前。一定要先建立ACL。首先在全局模式下建立ACL。然后把它应用在接口的出方向或进方向上。在接口上应用一个不存在的ACL是不可能的。标准和扩展的ACL语句不能被逐条的删除,仅仅能一次性删除整个ACL。命名式ACL能够在ACL的最后。有一条隐含的“全部拒绝”的命令,所以在 ACL里一定至少有一条“同意”的语句。ACL仅仅能过滤穿过的数据流量,不能过滤由本路由器上发出的数据包。在选择进行曾经,应用在接口进入方向的ACL起作用。在选择决定以后,应用在接口离开方向的ACL起作用。&&&&实验一、标准ACLPC1配置:PC1#conf tPC1(config)#no ip routingPC1(config)#int fa0/0PC1(config-if)#ip add192.168.1.1 255.255.255.0PC1(config-if)#no shPC1(config-if)#exitPC1(config)#ip default-gateway192.168.1.11&PC2配置:PC2#conf tPC2(config)#no ip routingPC2(config)#ip default-gateway192.168.2.22PC2(config)#int fa0/0PC2(config-if)#ip add192.168.2.2 255.255.255.0PC2(config-if)#no shPC2(config-if)#exit&R1配置:R1#conf tR1(config)#int lo 1R1(config-if)#ip add 1.1.1..0R1(config-if)#exitR1(config)#int fa0/0R1(config-if)#ip add192.168.12.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add192.168.1.11 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#access-list 1 deny2.2.2.0 0.0.0.255 //创建ACL 1拒绝全部2.2.2.0网段的流量R1(config)#access-list 1 permitany//设置ACL 1放行其它流量R1(config)#int fa0/0R1(config-if)#ip access-group 1in //将ACL 1放在接口的进方向R1(config-if)#exitR1(config)#router ripR1(config-router)#version 2R1(config-router)#noauto-summaryR1(config-router)#network1.1.1.0R1(config-router)#net192.168.1.0R1(config-router)#net192.168.12.0R1(config-router)#exit&&R2配置:R2#conf tR2(config)#int lo 1R2(config-if)#ip add 2.2.2..0R2(config-if)#exitR2(config)#int fa0/0R2(config-if)#ip add192.168.12.2 255.255.255.0R2(config-if)#no shR2(config-if)#exitR2(config)#int fa0/1R2(config-if)#ip add192.168.2.22 255.255.255.0R2(config-if)#no shR2(config-if)#exitR2(config)#router ripR2(config-router)#version 2R2(config-router)#noauto-summaryR2(config-router)#net 2.2.2.0R2(config-router)#net 192.168.2.0R2(config-router)#net192.168.12.0R2(config-router)#exitR2(config)#int fa0/0R2(config-if)#ip access-group 1inR2(config-if)#exit&检查測试:PC1#ping 192.168.2.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 192.168.2.2, timeout is 2 seconds:!!!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 60/96/192 ms&PC1#ping 2.2.2.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 2.2.2.2, timeout is 2 seconds:.....Success rate is 0 percent (0/5)&&R2#ping 192.168.1.1 source2.2.2.2 //2.2.2.0网段被R1的fa0/0接口掉弃Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 192.168.1.1, timeout is 2 seconds:Packet sent with a sourceaddress of 2.2.2.2UUUUUSuccess rate is 0 percent (0/5)&R1#debug ip packetIP packet debugging is on*Mar& 1 00:03:42.039: IP: s=2.2.2.2(FastEthernet0/0), d=192.168.1.1, len 100, access denied*Mar& 1 00:03:42.047: IP: tableid=0, s=192.168.12.1(local), d=2.2.2.2 (FastEthernet0/0), routed via FIB*Mar& 1 00:03:42.047: IP: s=192.168.12.1 (local),d=2.2.2.2 (FastEthernet0/0), len 56, sending*Mar& 1 00:03:42.175: IP: s=2.2.2.2(FastEthernet0/0), d=192.168.1.1, len 100, access denied*Mar& 1 00:03:42.179: IP: tableid=0, s=192.168.12.1(local), d=2.2.2.2 (FastEthernet0/0), routed via FIB*Mar& 1 00:03:42.183: IP: s=192.168.12.1 (local),d=2.2.2.2 (FastEthernet0/0), len 56, sending*Mar& 1 00:03:42.255: IP: s=2.2.2.2(FastEthernet0/0), d=192.168.1.1, len 100, access denied&&&&实验二、扩展ACLPC1配置:PC1#conf tPC1(config)#no ip routingPC1(config)#ip default-gateway192.168.0.1PC1(config)#int fa0/0PC1(config-if)#ip add192.168.0.2 255.255.255.0PC1(config-if)#no shPC1(config-if)#exit&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add192.168.0.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add202.100.100.1 255.255.255.0R1(config-if)#no shR1(config-if)#exit&Server配置:Server(config)#username ciscoprivilege 15 password ciscoServer(config)#line vty 0 4Server(config-line)#login localServer(config-line)#exitServer(config)#ip http serverServer(config)#int fa0/1Server(config-if)#ip add202.100.100.80 255.255.255.0Server(config-if)#no shServer(config-if)#exitServer(config)#ip route 0.0.0.00.0.0.0 202.100.100.1Server(config)#access-list 100permit tcp any 202.100.100.80 0.0.0.0 eq wwwServer(config)# access-list 100permit tcp host 192.168.0.254 host 202.100.100.80 eq 23Server(config)#access-list 100deny& ip any anyerver(config)#int fa0/1Server(config-if)#ipaccess-group 100 inServer(config-if)#exit&測试检查:PC1#ping 202.100.100.80 //拒绝telnet和web之外的一起流量进入Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.80, timeout is 2 seconds:UUUUUSuccess rate is 0 percent (0/5)PC1#telnet 202.100.100.80 //仅仅同意192.168.0.254的主机telnet到服务器上Trying 202.100.100.80 ...% Desgateway or host down&PC1#telnet 202.100.100.80 80 //能够訪问站点port80(www)Trying 202.100.100.80, 80 ...OpenHTTP/1.1 400 Bad RequestDate: Fri, 01 Mar :11GMTServer: cisco-IOSAccept-Ranges: none400 Bad Request[Connection to 202.100.100.80closed by foreign host]&&&&实验三、命名式的ACLPC1配置:PC1#conf tPC1(config)#no ip routingPC1(config)#int fa0/0PC1(config-if)#ip add192.168.1.100 255.255.255.0PC1(config-if)#no shPC1(config-if)#exitPC1(config)#ip default-gateway192.168.1.1&PC2配置:PC2#conf tPC2(config)#int fa0/0PC2(config-if)#ip add172.168.2.22 255.255.255.0PC2(config-if)#no shPC2(config-if)#exitPC2(config)#ip route 0.0.0.00.0.0.0 172.168.2.1&Server配置:Server#conf tServer(config)#int fa0/0Server(config-if)#ip add202.100.100.100 255.255.255.0Server(config-if)#no shServer(config-if)#exitServer(config)#ip route 0.0.0.00.0.0.0 202.100.100.1Server(config)#username ciscoprivilege 15 password ciscoServer(config)#line vty 0 4Server(config-line)#login localServer(config-line)#exitServer(config)#ip http server&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add192.168.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add202.100.100.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa1/0R1(config-if)#ip add 172.168.2..0R1(config-if)#no shR1(config-if)#exitR1(config)#ip access-liststandard pc1-to-pc2 //创建一条pc1到pc2的标准命名ACL&R1(config-std-nacl)#10 deny 192.168.1.00.0.0.255 log//拒绝pc1的訪问R1(config-std-nacl)#20 permitany //其它流量全部同意R1(config-std-nacl)#exitR1(config)#ip access-listextended client-to-server //创建一条客户端到服务器的扩展命名ACLR1(config-ext-nacl)#10 permittcp any host 202.100.100.100 eq 80//全部主机能够訪问服务器的80R1(config-ext-nacl)# 20 permittcp 172.168.2.0 0.0.0.255 host 202.100.100.100 eq 23 //仅仅同意172.168.2.0能够telnet设备。R1(config-ext-nacl)#30 deny ipany any //其它流量全部掉弃R1(config-ext-nacl)#exitR1(config)#int fa1/0R1(config-if)#ip access-grouppc1-to-pc2 out //把pc1-to-pc2应用到fa1/0的出方向R1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip access-groupclient-to-server out //把client-to-server应用到fa0/1的进方向R1(config-if)#exit&检查測试:PC1#ping 172.168.2.22 //PC1无法訪问PC2Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 172.168.2.22, timeout is 2 seconds:U.U.USuccess rate is 0 percent (0/5)&PC1#telnet 202.100.100.100//PC1不能訪问server的telnet服务(23port)Trying 202.100.100.100 ...% Desgateway or host down&PC1#telnet 202.100.100.100 80//PC1能够訪问server的www服务(80port)Trying 202.100.100.100, 80 ... OpenHTTP/1.1 400 Bad RequestDate: Fri, 01 Mar :16GMTServer: cisco-IOSAccept-Ranges: none400 Bad Request[Connection to 202.100.100.100closed by foreign host]&PC2#telnet 202.100.100.100//PC2能够telnet服务器的23portTrying 202.100.100.100 ... OpenUser Access VerificationUsername: ciscoPassword:Server#q[Connection to 202.100.100.100closed by foreign host]&&&实验四、基于时间的ACLPC1配置:PC1#conf tPC1(config)#no ip routingPC1(config)#int fa0/0PC1(config-if)#ip add192.168.0.11 255.255.255.0PC1(config-if)#no shPC1(config-if)#exitPC1(config)#ip default-gateway192.168.0.1&Boss配置:Boss#conf tBoss(config)#no ip routingBoss(config)#ip default-gateway192.168.0.1Boss(config)#int fa0/0Boss(config-if)#ip add192.168.0.22 255.255.255.0Boss(config-if)#no shBoss(config-if)#exit&Internet配置:nternet#conf tInternet(config)#int fa0/1Internet(config-if)#ip add202.100.100.1 255.255.255.0Internet(config-if)#no shInternet(config-if)#exitInternet(config)#ip route0.0.0.0 0.0.0.0 202.100.100.100&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add192.168.0.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add202.100.100.100 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#time-range T1 //创建时间段T1R1(config-time-range)#periodicdaily 09:00 to 18:00 //定义T1的时间为每天9点到18点R1(config-time-range)#exitR1(config)#ip access-listextended go-internte //创建go-internet的扩展命名ACLR1(config-ext-nacl)#10 deny ip192.168.0.3 0.0.0.254 any time-range T1//T1时间禁止奇数IP地址的客户机上网R1(config-ext-nacl)#20 permitip any any //其它全部同意R1(config-ext-nacl)#exitR1(config)#int fa0/1R1(config-if)#ip access-groupgo-internet out //将go-internet的ACL应用到fa0/1的出方向R1(config-if)#exit&測试检查:R1#clock set 17:00:00 27 sep2014 //将R1的系统时间改到T1范围内PC1#ping 202.100.100.1 //在T1时间段不能上网Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.1, timeout is 2 seconds:UUUUUSuccess rate is 0 percent (0/5)&R1#clock set 19:00:00 27 sep2014//将R1的时间改到T1范围外PC1#ping 202.100.100.1 //在T1范围外PC1能够上网Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.1, timeout is 2 seconds:!!!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 56/164/288 ms&Boss#ping 202.100.100.1 //Boss机永远能够上网Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.1, timeout is 2 seconds:!!!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 64/137/308 ms&&&实验五、ACL中的establish实现TCP的单向通信PC1配置:C#conf tPC(config)#no ip routingPC(config)#ip default-gateway192.168.0.1PC(config)#int fa0/0PC(config-if)#ip add192.168.0.11 255.255.255.0PC(config-if)#no shPC(config-if)#exitPC(config)#line vty 0 4PC(config-line)#login localPC(config-line)#exitPC(config)#username cisco privilege15 password cisco&Internet配置:Internte#conf tInternte(config)#int fa0/0Internte(config-if)#ip add202.100.100.100 255.255.255.0Internte(config-if)#no shInternte(config-if)#exitInternte(config)#ip route0.0.0.0 0.0.0.0 202.100.100.1Internte(config)#line vty 0 4Internte(config-line)#loginlocalInternte(config-line)#exitInternte(config)#username ciscoprivilege 15 password cisco&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add192.168.0.1 255.255.255.0R1(config-if)#no shR1(config-if)#exit&&&&&&&&&&&&&&&&&&& ^R1(config)#int fa0/1R1(config-if)#ip add202.100.100.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#ip access-listextended tcp-establishR1(config-ext-nacl)#10 permittcp any 192.168.0.0 0.0.0.255 established//同意已经建立连接的从外网返回的TCP数据通过&R1(config-ext-nacl)#20 deny ip any any //拒绝全部流量R1(config-ext-nacl)#exitR1(config)#int fa0/1R1(config-if)#ip access-grouptcp-establish inR1(config-if)#exit&检查測试:PC#ping 202.100.100.100 //内部发起的icmp出不去Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.100, timeout is 2 seconds:.....Success rate is 0 percent (0/5)&PC#telnet 202.100.100.100 //内部发起tcp的telnet能够出去Trying 202.100.100.100 ... OpenUser Access VerificationUsername: ciscoPassword:Internte#q[Connection to 202.100.100.100closed by foreign host]&Internte#ping 192.168.0.11 //外部发起的ICMP进不来Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 192.168.0.11, timeout is 2 seconds:UUUUUSuccess rate is 0 percent (0/5)&Internte#telnet 192.168.0.11 //外部发起TCP的telnet进不来Trying 192.168.0.11 ...% Desgateway or host down&  Establish參数利用TCP握手发起方未设置ACK位来匹配控制列表。ACK=0的将不符合控制列表。当在ACL中加上establish參数后,路由器会滤除IP报头中SYNC置位的包(也就是连接请求的包)。而假设请求是内部用户发起的包,则不受影响。达到了控制外部用户的目的。即用户对外网请求的TCP数据同意通过;而禁止从外网主动发起的TCP连接数据通过,这样同意单向通信的效果。更符合安全须要。注意Establish对UDP无效。&&&实验六、自反ACL,真正实现单向通信PC配置:PC#conf tPC(config)#no ip routingPC(config)#ip default-gateway192.168.0.1PC(config)#int fa0/0PC(config-if)#ip add192.168.0.11 255.255.255.0PC(config-if)#no shPC(config-if)#exitPC(config)#username ciscoprivilege 15 password ciscoPC(config)#line vty 0 40PC(config-line)#login localPC(config-line)#exit&Internte配置:Internet#conf tInternet(config)#int fa0/0Internet(config-if)#ip add202.100.100.100 255.255.255.0Internet(config-if)#no shInternet(config-if)#exitInternet(config)#ip route0.0.0.0 0.0.0.0 202.100.100.1Internet(config)#ip http server&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add192.168.0.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add202.100.100.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#ip access-listextended reflect //创建扩展命名的ACLR1(config-ext-nacl)#permit ip192.168.0.0 0.0.0.255 any reflect getout//设置内网訪问外网自反ACL,名字为getoutR1(config-ext-nacl)#deny ip anyanyR1(config-ext-nacl)#exitR1(config)#ip access-listextended getinR1(config-ext-nacl)#evaluategetout//依据getout自反ACL的规则,自己主动生成自反列表同意外部流量准入R1(config-ext-nacl)#deny ip anyanyR1(config-ext-nacl)#exitR1(config)#int fa0/1R1(config-if)#ip access-groupreflect out //将自反ACL应用到fa0/1的出方向R1(config-if)#ipaccess-group& getin in//将自己主动生成的ACL应用到fa0/1的进方向R1(config-if)#exit&检查測试:PC#ping 202.100.100.100 //PC可ping外网Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 202.100.100.100, timeout is 2 seconds:.!!!!Success rate is 80 percent(4/5), round-trip min/avg/max = 60/117/216 msPC#telnet 202.100.100.100 80//PC能够上网页Trying 202.100.100.100, 80 ...OpenHTTP/1.1 400 Bad RequestDate: Fri, 01 Mar :33GMTServer: cisco-IOSAccept-Ranges: none400 Bad Request[Connection to 202.100.100.100closed by foreign host]&Internet#ping 192.168.0.11 //外网无法ping内网Type escape sequence to abort.Sending 5, 100-byte ICMP Echosto 192.168.0.11, timeout is 2 seconds:UUUUUSuccess rate is 0 percent (0/5)Internet#telnet 192.168.0.11 //外网无法telnet内网Trying 192.168.0.11 ...% Desgateway or host down&R1#sh access-list //检查access-list状态。注意自己主动产生的几条ACL在会话结束后消失Extended IP access list getin&&& 10 evaluate getout&&& 20 deny ip any any (24matches)Reflexive IP access list getout&&&& permit tcp host202.100.100.100 eq www host 192.168.0.11 eq 26055 (7 matches) (time left 293)&&&& permit icmp host202.100.100.100 host 192.168.0.11& (18matches) (time left 54)Extended IP access list reflect&&& 10 permit ip 192.168.0.0 0.0.0.255any reflect getout (62 matches)20 deny ip any any&&&自反 ACL 同意近期出站数据包的目的地发出的应答流量回到该出站数据包的源地址。这样您能够更加严格地控制哪些流量能进入您的网络,并提升了扩展的能力。使用自反 ACL 来同意从内部网络发起的会话的 IP 流量。同一时候拒绝外部网络发起的 IP 流量。此类 ACL 使能动态管理会话流量。检查出站流量,当发现新的连接时,便会在暂时 ACL 中加入条目以同意应答流量进入。自反 ACL 仅包括暂时条目。当新的 IP 会话開始时(比如。数据包出站)。这些条目会自己主动创建,并在会话结束时自己主动删除。与前面介绍的带established 參数的扩展 ACL 相比。自反 ACL 能够提供更为强大的会话过滤。虽然在概念上与established 參数类似,但自反 ACL 还可用于不含 ACK 或 RST 位的 UDP 和 ICMP。established 选项还不能用于会动态改动会话流量的应用程序。permit established 语句仅检查 ACK 和 RST 位。而不检查源和目的地址。自反 ACL 具有以下长处:帮助保护您的网络免遭攻击,并可内嵌在防护中。提供一定级别的安全性,防御欺骗攻击和某些 DoS 攻击。自反 ACL 方式较难以欺骗。由于同意通过的须要满足很多其它的过滤条件。比如,源和目的地址及port号都会检查到,而不仅仅是 ACK 和 RST 位。自反ACL永远是permit的;自反ACL同意高层Session信息的IP包过滤;利用自反ACL能够仅仅同意出去的流量,可是阻止从外部网络产生的向内部网络的流量。从而能够更好地保护内部网络。自反ACL是在有流量产生时(如出方向的流量)暂时自己主动产生的,而且当Session结束时条目就自己主动删除;自反ACL不是直接被应用到某个接口下的。而是嵌套在一个扩展命名訪问列表下的。自反 ACL 仅可在扩展命名 IP ACL 中定义。自反 ACL 不能在编号 ACL 或标准命名ACL 中定义。也不能在其它协议 ACL 中定义。自反 ACL能够与其它标准和静态扩展 ACL 一同使用。&&&实验七、动态ACLPC1配置:PC#conf tPC(config)#no ip routingPC(config)#ip default-gateway 192.168.0.1PC(config)#int fa0/0PC(config-if)#ip add 192.168.0.5.0PC(config-if)#no shPC(config-if)#exit&Internet配置:Internet#conf tInternet(config)#int fa0/0Internet(config-if)#ip add 202.100.100..255.0Internet(config-if)#no shInternet(config-if)#exitternet(config)#ip route 0.0.0.0 0.0.0..1Internet(config)#ip http server&R1配置:R1#conf tR1(config)#int fa0/0R1(config-if)#ip add 192.168.0..0R1(config-if)#no shR1(config-if)#exitR1(config)#int fa0/1R1(config-if)#ip add 202.100.100..0R1(config-if)#no shR1(config-if)#exitR1(config)#username cisco password ciscoR1(config)#line vty 0 2R1(config-line)#login localR1(config-line)#autocommand access-enablehost timeout 5//设置当telnet身份认证完毕就触发激活动态ACL,假设2分钟内没有匹配该条目的流量出现。则条目失效。R1(config-line)#exitR1(config)#line vty 3 4R1(config-line)#login localR1(config-line)#rotary 1R1(config-line)#exitR1(config)#ip access-list extended DY //创建扩展命名的ACLR1(config-ext-nacl)#10 permit ip 192.168.0.00.0.0.255 host 192.168.0.1//同意内网到网关的訪问。可telnet认证R1(config-ext-nacl)#20dynamic internet timeout 120 permit ip 192.168.0.0 0.0.0.255 any//telnet认证后动态创建acl,同意内网主机有120分钟时间訪问外网,一旦它超过120分钟,即使有流量正在传输,全部会话都会被切断,假设还须要通信,就须要又一次建立连接R1(config-ext-nacl)#30 deny ip any any //其它流量全部拒绝R1(config-ext-nacl)#exitR1(config)#int fa0/0R1(config-if)#ip access-group DY inR1(config-if)#exit&检查測试:PC#ping 202.100.100.100 //未认证前出不了外网Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to202.100.100.100, timeout is 2 seconds:UUUUUSuccess rate is 0 percent (0/5)&PC#telnet 192.168.0.1 //telnet到路由器进行认证Trying 192.168.0.1 ... OpenUser Access VerificationUsername: ciscoPassword:[Connection to 192.168.0.1 closed by foreignhost]&PC#ping 202.100.100.100 //完毕认证后正常ping外网Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to202.100.100.100, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-tripmin/avg/max = 60/122/268 ms&PC#telnet 202.100.100.100 80////完毕认证后正常訪问外网Trying 202.100.100.100, 80 ... OpenHTTP/1.1 400 Bad RequestDate: Fri, 01 Mar :04 GMTServer: cisco-IOSAccept-Ranges: none<span style="font-family: SimS color: #0 Bad Request[Connection to 202.100.100.100 closed byforeign host]&R1#show access-lists //查看ACL状态Extended IP access list DY&&& 10permit ip any host 192.168.0.1 (333 matches)&&& 20Dynamic internet permit ip 192.168.0.0 0.0.0.255 any&& &&&&permit ip host 192.168.0.11 any (21matches) (time left 7138)//仅仅同意认证成功的主机出去&&& 30deny ip any any (60 matches)&动态ACL(AccessControl List)是对传统的一种重要功能增强。动态ACL是能够自己主动创建动态项的。传统的标准和扩展的訪问列表不能创建动态项。一旦在传统中加入了一个表项。除非手工删除,该表项将一直产生作用。而在动态中,能够依据过程来创建特定的、暂时的訪问表项。一旦某个表项超时。就会自己主动从中删除。用户首先通过提供和,开启一个到的telnet会话。在用户被认证之后,会自己主动关闭telnet会话。同一时候将一个动态项置于某个訪问表中。以同意源地址为认证用户工作站地址的通过。这样。我们能够在安全边界上配置。仅仅同意那些能够通过的工作站才干发送向内的。由于动态ACL须要telent认证,所以要注意以下几点配置:Router(config-line)# rotary 1//假设一旦开启动态ACL,那么全部发起的telnet会话都会触发一个动态ACL表项,可是telnet会立即关闭。假设我们想要管理一台设备的话,就须要在vty 0-4的当中一个进程中输入该命令。然后在telnet的时候地址后面打上3001。Router(config-line)# password xxxx //在VTY下配置即仅仅进行密码认证Router(config)# username name password xxxx//指定认证时须要输入的和密码Router(config-line)# autocommand
[host][timeout minutes] //输入该命令就是同意认证成功后自己主动建立一个动态ACL,假设不加host。一旦一台主机认证成功以后,那么其它主机就不须要认证了,这样是不好的。timeout指定空暇超时时间,单位是分钟。空暇超时时间是针对单独的一个表项的时间,假设该表如今指定的时间内没有流量通过。那么它就会超时,而且自己主动从ACL中删除。另外autocommand 既能够在vty进程以下打,也能够在特权模式下打。不同的是,特权模式下能够打?看到命令的详解,而vty以下看不到
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&原文地址:http://www.cnblogs.com/mthoutai/p/6926012.html
&&国之画&&&& &&&&chrome插件&&
版权所有 京ICP备号-2
迷上了代码!

我要回帖

更多关于 什么情况会导致不孕 的文章

 

随机推荐