您好,欢迎来到榕意旅游网。
搜索
您的当前位置:首页CISCO路由访问控制

CISCO路由访问控制

来源:榕意旅游网
 标准访问控制列表的配置 一、实验目的 1. 掌握访问列表实验安全性的配置 2. 理解标准访问控制列表的作用 二、应用环境 1. 某些安全性要求比较高的主机或网络需要进行访问控制 2. 其他的很多应用都可以使用访问控制列表提供操作条件 三、实验设备 1. DCR-1751 两台 2. PC机 两台 3. CR-V35MT 一条 4. CR-V35FC 一条 5. 网线 两条 四、实验拓扑 五、实验要求 ROUTER-A ROUTER-B S1/1 (DCE) 192.168.1.1/24 S1/0 (DTE) 192.168.1.2/24 F0/0 192.168.0.1/24 F0/0 192.168.2.1/24 PC-A PC-B IP 192.168.0.2/24 192.168.2.2/24 网关 192.168.0.1 192.168.2.1 实验目标:禁止192.168.0.0/24对PC-B的访问 六、实验步骤 第一步:参照实验三和上表,配置所有接口的地址,并测试连通性 Router-A#ping 192.168.1.2 PING 192.168.1.2 (192.168.1.2): 56 data bytes !!!!! --- 192.168.1.2 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 20/28/30 ms 第二步:参照实验七,配置静态路由 Router-A#sh ip route Codes: C - connected, S - static, R - RIP, B - BGP, BC - BGP connected D - DEIGRP, DEX - external DEIGRP, O - OSPF, OIA - OSPF inter area ON1 - OSPF NSSA external type 1, ON2 - OSPF NSSA external type 2 OE1 - OSPF external type 1, OE2 - OSPF external type 2 DHCP - DHCP type VRF ID: 0 C 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial1/1 S 192.168.2.0/24 [1,0] via 192.168.1.2 Router-B#sh ip route Codes: C - connected, S - static, R - RIP, B - BGP, BC - BGP connected D - DEIGRP, DEX - external DEIGRP, O - OSPF, OIA - OSPF inter area ON1 - OSPF NSSA external type 1, ON2 - OSPF NSSA external type 2 OE1 - OSPF external type 1, OE2 - OSPF external type 2 DHCP - DHCP type VRF ID: 0 S 192.168.0.0/24 [1,0] via 192.168.1.1 C 192.168.1.0/24 is directly connected, Serial1/0 C 192.168.2.0/24 is directly connected, FastEthernet0/0 第三步:PC-A能与PC-B通讯 第四步:配置访问控制列表禁止PC-A所在的网段对PC-B的访问 Router-B#conf Router-B_config#ip access-list standard 1 !定义标准的访问控制列表 Router-B_config_std_nacl#deny 192.168.0.0 255.255.255.0 !基于源地址 Router-B_config_std_nacl#permit any !因为有隐含的DENY ANY 第五步:将访问控制列表(ACL)绑定在相应的接口 Router-B_config#int f0/0 !进入到离目标最近的接口 Router-B_config_f0/0#ip access-group 1 out !绑定ACL 1 在出的方向 第六步:验证 Router-B#sh ip access-list Standard IP access list 1 deny 192.168.0.0 255.255.255.0 permit any 第七步:测试 七、注意事项和排错 1. 标准访问控制列表是基于源地址的 2. 每条访问控制列表都有隐含的拒绝 3. 标准访问控制列表一般绑定在离目标最近的接口 4. 注意方向,以该接口为参考点,IN 是流进的方向; OUT是流出的方向 八、配置序列 Router-B#sh run 正在收集配置... 当前配置: ! !version 1.3.2E service timestamps log date service timestamps debug date no service password-encryption ! hostname Router-B ! ! ! interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast ip access-group 1 out ! interface Serial1/0 ip address 192.168.1.2 255.255.255.0 no ip directed-broadcast ! interface Async0/0 no ip address no ip directed-broadcast ! ! ! ! ip route 192.168.0.0 255.255.255.0 192.168.1.1 ! ! ip access-list standard 1 deny 192.168.0.0 255.255.255.0 permit any ! ! ! 九、共同思考 1. 为什么访问控制列表最后要加一条允许? 2. 除了绑定在F0/0以外,在现在的环境中还能绑定在哪个接口上?什么方向? 十、课后练习 请配置禁止对PC-A的访问 十一、 相关命令详解 1. deny 在IP访问列表配置模式中可使用此命令配置禁止规则,要从IP访问列表中删除deny规则,在命令前加no前缀。 deny source [source-mask] [log] no deny source [source-mask] [log] deny protocol source source-mask destination destination-mask [precedence precedence] [tos tos] [log] no deny protocol source source-mask destination destination-mask [precedence precedence] [tos tos] [log] 对于互联网控制报文协议(ICMP),也可以使用以下句法: deny icmp source source-mask destination destination-mask [icmp-type] [precedence precedence] [tos tos] [log] 对于Internet 组管理协议(IGMP),可以使用以下句法: deny igmp source source-mask destination destination-mask [igmp-type] [precedence precedence] [tos tos] [log] 对于TCP,可以使用以下句法: deny tcp source source-mask [operator port] destination destination-mask [operator port ] [established] [precedence precedence] [tos tos] [log] 对于数据报协议(UDP),可以使用以下句法: deny udp source source-mask [operator port] destination destination-mask [operator port] [precedence precedence] [tos tos] [log] 参数: protocol 协议名字或IP协议号。它可以是关键字icmp、igmp、igrp、ip、ospf、tcp或udp,也可以是表IP协议号的0到255的一个整数。为了匹配任何Internet协议(包括ICMP、TCP和UDP)使用关键字ip。某些协议允许进一步限定,如下描述。 source 源网络或主机号。有两种方法指定源:32位二进制数,用四个点隔开的十进制数表示。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。 source-mask 源地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。 destination 目标网络或主机号。有两种方法指定: 使用四个点隔开的十进制数表示的32位二进制数。 使用关键字any作为0.0.0.0 0.0.0.0的目标和目标掩码的缩写。 destination-mask 目标地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的目标地址和目标地址掩码缩写。 precedence precedence (可选)包可以由优先级过滤,用0到7的数字指定。 tos tos icmp-type igmp-type operator (可选) 数据包可以使用服务层过滤。使用数字0-15指定。 (可选)ICMP包可由ICMP报文类型过滤。类型是数字0到255。 (可选)IGMP包可由IGMP报文类型或报文名过滤。 类型是0到15的数字。 (可选)比较源或目标端口。操作包括lt(小于), gt(大于),eq(等于),neq(不等于)。如果操作符放在source和source-mask之后,那么它必须匹配这个源端口。如果操作符放在destination和destination-mask之后,那么它必须匹配目标端口。 port (可选)TCP或UDP端口的十进制数字或名称。端口号是一个0到65535的数字。TCP端口名列在“使用方针”部分。当过滤TCP时,可以只使用TCP端口名称。UDP端口名称也列在“使用说明”部分。当过滤TCP时,只可使用TCP端口名。当过滤UDP时, 只可使用UDP端口名。 established (可选)只对TCP协议,表示一个已建立的连接。如果TCP数据报ACK或RST位设置时,出现匹配。非匹配的情况是初始化TCP数据报,以形成一个连接。 log (可选)可以进行日志记录。 命令模式:IP访问列表配置态 使用说明:可以使用访问表控制包在接口上的传输,控制虚拟终端线路访问以及路由选择更新的内容。在匹配发生以后停止检查扩展的访问表。分段IP包,而不是初始段,立即由任何扩展的IP访问表接收。扩展的访问表用于控制访问虚拟终端线路或路由选择更新的内容,不必匹配TCP源端口、服务值的类型或包的优先权。 注意:在初始建立一个访问表后,任何后续的添加内容(可能由终端键入)放置在列表的尾部。 以下显示用于替换端口号的TCP端口名。参看当前的分配号RFC找到这些协议的有关参考。与这些协议相应的端口号也可以通过以键入一个?替代端口号的方式来寻找。 bgp ftp ftp-data login pop2 pop3 smtp telnet www 以下显示用于替换端口号的UDP端口名。参看当前的分配号RFC找到这些协议的有关参考。与这些协议相应的端口号也可以通过以键入一个?替代端口号的方式来寻找。 domain snmp syslog tftp 示例: 下面示例禁止192.168.5.0这个网段: ip access-list standard filter deny 192.168.5.0 255.255.255.0 注意:IP访问表由一个隐含的deny规则结束。 相关命令: ip access-group ip access-list permit show ip access-list 2. ip access-group 为了控制访问一个接口,使用ip access-group接口配置命令。为了删除这个指定的访问组,使用no格式命令。 ip access-group {access-list-name}{in | out} no ip access-group{access-list-name}{in | out} 参数: access-list-name in out 命令模式:接口配置态 使用说明:访问列表既可用在出接口也可用在入接口。对于标准的入口访问列表,在接收到包之后,对照访问列表检查包的源地址。对于扩展的访问列表,该路由器也检查目标地址。如果访问表允许该地址,那么软件继续处理该包。如果访问表不允许该地址,该软件放弃包并返回一个ICMP主机不可到达报文。 对于标准的出口访问表,在接收和路由一个包到控制接口以后,软件对照访问列表检查包的源地址。对于扩展的访问表,路由器还检查接收端地址。如果访问表允许该软件就传送这个包。如果访问列表不允许该地址,软件放弃这个包并返回一个ICMP主机不可达报文。 如果指定的访问列表不存在,所有的包允许通过。 示例: 下例在以太网接口0的包出口上应用列表filter: interface ethernet 0 ip access-group filter out 相关命令: ip access-list show ip access-list 3. ip access-list 使用此命令后,进入的IP访问列表配置模式。在这状态下可以增加和删除访问规则。命令exit返回配置状态。 使用no前缀,删除IP访问列表。 ip access-list {standard | extended} name no ip access-list {standard | extended} name 参数: standard extended name 指定为标准访问列表 指定为扩展访问列表 访问表名。这是一个最长20的字符串。 访问表名。这是一个最长为20个字符的字符串。 在进接口时使用访问列表。 在出接口时使用访问列表。 缺省:没有IP访问列表被定义。 命令模式:全局配置态 使用说明:使用此命令将进入IP访问列表配置模式,在IP访问列表配置模式中,可以用deny或permit命令来配置访问规则。 示例: 以下的例子配置一个标准访问列表 ip access-list standard filter deny 192.168.1.0 255.255.255.0 permit any 相关命令: deny ip access-group permit show ip access-list 4. permit 在IP访问列表配置模式中可使用此命令配置允许规则,要从IP访问列表中删除permit规则,在命令前加no前缀。 permit source [source-mask] [log] no permit source [source-mask] [log] permit protocol source source-mask destination destination-mask [precedence precedence] [tos tos] [log] no permit protocol source source-mask destination destination-mask [precedence precedence] [tos tos] [log] 对于互联网控制报文协议(ICMP),也可以使用以下句法: permit icmp source source-mask destination destination-mask [icmp-type] [precedence precedence] [tos tos] [log] 对于Internet 组管理协议(IGMP),可以使用以下句法: permit igmp source source-mask destination destination-mask [igmp-type] [precedence precedence] [tos tos] [log] 对于TCP,可以使用以下句法: permit tcp source source-mask [operator port] destination destination-mask [operator port ] [established] [precedence precedence] [tos tos] [log] 对于数据报协议(UDP),可以使用以下句法: permit udp source source-mask [operator port [port]] destination destination-mask [operator port] [precedence precedence] [tos tos] [log] 参数: protocol 协议名字或IP协议号。它可以是关键字icmp、igmp、igrp、ip、ospf、tcp或udp,也可以是表IP协议号的0到255的一个整数。为了匹配任何Internet协议(包括ICMP、TCP和UDP)使用关键字ip。某些协议允许进一步限定,如下描述。 source 源网络或主机号。有两种方法指定源:32位二进制数,用四个点隔开的十进制数表示。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。 source-mask destination 源地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。 目标网络或主机号。有两种方法指定: 使用四个点隔开的十进制数表示的32位二进制数。 使用关键字any作为0.0.0.0 0.0.0.0的目标和目标掩码的缩写。 destination-mask 目标地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的目标地址和目标地址掩码缩写。 precedence precedence (可选)包可以由优先级过滤,用0到7的数字指定。 tos tos icmp-type (可选) 数据包可以使用服务层过滤。使用数字0-15指定。 (可选)ICMP包可由ICMP报文类型过滤。类型是数字0到255。 igmp-type operator (可选)IGMP包可由IGMP报文类型或报文名过滤。 类型是0到15的数字。 (可选)比较源或目标端口。操作包括lt(小于), gt(大于),eq(等于),neq(不等于)。如果操作符放在source和source-mask之后,那么它必须匹配这个源端口。如果操作符放在destination和destination-mask之后,那么它必须匹配目标端口。 port (可选)TCP或UDP端口的十进制数字或名称。端口号是一个0到65535的数字。TCP端口名列在“使用方针”部分。当过滤TCP时,可以只使用TCP端口名称。UDP端口名称也列在“使用说明”部分。当过滤TCP时,只可使用TCP端口名。当过滤UDP时, 只可使用UDP端口名。 established (可选)只对TCP协议,表示一个已建立的连接。如果TCP数据报ACK或RST位设置时,出现匹配。非匹配的情况是初始化TCP数据报,以形成一个连接。 log (可选)可以进行日志记录。 命令模式:IP访问列表配置态 使用说明:可以使用访问表控制包在接口上的传输,控制虚拟终端线路访问以及路由选择更新的内容。在匹配发生以后停止检查扩展的访问表。 分段IP包,而不是初始段,立即由任何扩展的IP访问表接收。扩展的访问表用于控制访问虚拟终端线路或路由选择更新的内容,不必匹配TCP源端口、服务值的类型或包的优先权。 注意:在初始建立一个访问表后,任何后续的添加内容(可能由终端键入)放置在列表的尾部。 以下显示用于替换端口号的TCP端口名。参看当前的分配号RFC找到这些协议的有关参考。与这些协议相应的端口号也可以通过以键入一个?替代端口号的方式来寻找。 bgp ftp ftp-data login pop2 pop3 smtp telnet www 以下显示用于替换端口号的UDP端口名。参看当前的分配号RFC找到这些协议的有关参考。与这些协议相应的端口号也可以通过以键入一个?替代端口号的方式来寻找。 domain snmp syslog tftp 示例: 下面示例允许192.168.5.0这个网段: ip access-list standard filter permit 192.168.5.0 255.255.255.0 注意:IP访问表由一个隐含的deny规则结束。 相关命令: deny ip access-group ip access-list show ip access-list 5. show ip access-list 要显示当前的IP访问列表内容,使用show ip access-list命令。 show ip access-list[access-list-name] 参数: access-list-name 缺省:显示所有标准的和扩展的IP访问列表。 命令模式:管理态 使用说明:show ip access-list命令允许你指定一个特定的访问列表。 示例: 以下是不指定名时show ip access-list 命令的示例输出: Router# show ip access-list ip access-list standard aaa permit 192.2.2.1 permit 192.3.3.0 255.255.255.0 ip access-list extended bbb permit tcp any any eq www permit ip any any 以下是指定访问表名时, show ip access-list命令的示例输出: ip access-list extended bbb permit tcp any any eq www permit ip any any 访问表名。这是一个最长20的字符串。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- nryq.cn 版权所有 赣ICP备2024042798号-6

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务