8 标准访问控制列表

合集下载

标准IP访问控制列表的配置及应用

标准IP访问控制列表的配置及应用

标准IP访问控制列表的配置及应用一、拓扑结构图;二、访问控制列表的概念;1.访问控制列表(Access Control List,ACL)是应用在路由器(或三层交换机)端口上的控制列表。

ACL可以允许(permit)或拒绝(deny)进入或离开路由器的数据包(分组),通过设置可以允许或拒绝网络用户使用路由器的某些端口,对网络系统起到安全保护作用。

访问控制列表(ACL)实际上是一系列允许和拒绝匹配准则的集合。

2.IP访问控制列表可以分为两大类:标准IP访问控制列表,只对数据包的源IP地址进行检查。

其列表号为1~99或者1300~1999。

扩展IP访问控制列表,对数据包的源和目标IP地址、源和目标端口号等进行检查,可以允许或拒绝部分协议。

其列表号为100~199或2000~2699。

3.访问控制列表对每个数据包都以自上向下的顺序进行匹配。

如果数据包满足第一个匹配条件,那么路由器就按照该条语句所规定的动作决定是拒绝还是允许;如果数据包不满足第一个匹配条件,则继续检测列表的下一条语句,以此类推。

数据包在访问控制列表中一旦出现了匹配,那么相应的操作就会被执行,并且对此数据包的检测到此为止。

后面的语句不可能推翻前面的语句,因此访问控制列表的过滤规则的放置顺序是很讲究的,不同的放置顺序会带来不同的效果。

三、技术原理;假设某公司的经理部,销售部和财务部分别属于不同的网段,出于安全考虑,公司要求经理部的网络可以访问财务部,而销售部无法访问财务部的网络,其他网络之间都可以实现互访。

访问控制列表一般是布局于需要保护的网络与其他网络联接的路由器中,即为距离被保护网络最接近的路由器上。

配置标准IP访问控制列表:1.定义标准IP访问控制列表;Router (config)#access-list access-list-number deny/permit source-address source-wildcard/*source-wildcard为数据包源地址的通配符掩码。

路由器访问控制列表(ACL)

路由器访问控制列表(ACL)
12、测试ACL
从PC0访问服务器210.31.224.11上运行的Telnet服务,无法访问
从PC2访问服务器210.31.224.11上运行的Telnet服务
从PC0访问服务器210.31.224.11上运行的WWW服务,结果正常
从PC2访问服务器210.31.224.11上运行的WWW服务,结果正常
access-list 101 deny ip any any
除以上语句规定外的所有数据包都被被禁止(丢弃)。
interface FastEthernet0/0
进入接口配置模式。
ip access-group 101 out
定义访问控制组命令,将定义好的101号访问控制列表应用到路由器Router1的以太网接口FastEthernet0/0,对输出的数据包进行过滤。
允许源自210.31.255.0/24网段的、以TCP协议方式访问服务器210.31.224.11上运行的Telnet服务。
access-list 101 permit tcp 210.31.226.00.0.0.255 host 210.31.224.11 eq WWW
或:access-list 101 permit tcp 210.31.255.00.0.0.255 host 210.31.224.11 eq 80
8、在Router0的全局配置模式下输入访问控制列表命令:access-list 1 deny any,禁止所有其他主机。
9、在Router0的全局配置模式下输入命令:int f0/0,进入接口配置模式下。
10、在Router0的接口配置模式下输入访问控制组命令:ip access-group1 in,设置在接口FastEthernet0/0的入站方向按1号访问控制列表对数据包进行过滤。

标准访问控制列表配置

标准访问控制列表配置

标准访问控制列表配置当网络管理员想要阻止某一网络的所有通信流量时,或者允许来自某一特定网络的所有通信流量时,或者想要拒绝某一协议簇的所有通信流量时,可以使用标准访问控制列表实现这一目标。

标准ACL检查可以过滤被路由的数据包的源地址、从而允许或拒绝基于网络、子网或主机IP地址的某一协议簇通过路由器出口。

一、实验内容1、在路由器的 E 0/0 口添加“ACL 访问控制列表6”并对转出(从路由器端口出来转向交换机或主机)的数据包进行过滤,实现功能:禁止将 HostC、HostD 的数据包通过路由器 E 0/0 口转发到 HostA、HostB 。

其结果是:(对于 TCP 数据包来说,访问是双向的,只要 A 不能访问 B ,则 B 也将不能访问 A)●HostA和HostB之间可以通信,但无法访问HostC、HostD。

●HostC和HostD之间可以通信,但无法访问 HostA、HostB。

2、在路由器的 E 0/1 口添加“ACL 访问控制列表10”并对转出(从路由器端口出来转向交换机或主机)的数据包进行过滤,实现功能:禁止 HostA 、HostC 访问 Server E 服务器。

由于标准ACL访问控制列表只能根据数据包的源地址来过滤通信流量,因此,应该将ACL访问控制列表放置离目标地址最近的地方。

二、实验目的1、掌握标准访问控制列表的原理2、掌握标准访问控制列表的配置三、网络拓朴五、实验过程(需要将相关命令写入实验报告)1、根据上述图示进行交换机、路由器、主机的连接2、设置主机的IP地址、子网掩码和默认网关3、配置路由器接口Router> enableRouter# configure terminalRouter(config)# interface ethernet 0/0Router(config-if)# ip address 192.168.1.1 255.255.255.0Router(config-if)# no shutdownRouter(config-if)# exitRouter(config)# interface ethernet 0/1Router(config-if)# ip address 192.168.3.1 255.255.255.0Router(config-if)# no shutdownRouter(config-if)# exitRouter(config)# interface ethernet 0/2Router(config-if)# ip address 192.168.2.1 255.255.255.0Router(config-if)# no shutdownRouter(config-if)#exit4、配置访问控制列表6并将之添加到 Ethernet 0/0接口的out方向上Router(config)# access-list 6 deny 192.168.2.0 0.0.0.255Router(config)# access-list 6 permit anyRouter(config)# interface ethernet 0/0Router(config-if)# ip access-group 6 outRouter(config-if)# exit5、配置访问控制列表10并将之添加到 Ethernet 0/1接口的out方向上Router(config)# access-list 10 deny host 192.168.1.2Router(config)# access-list 10 deny host 192.168.2.2Router(config)# access-list 10 permit anyRouter(config)# interface ethernet 0/1Router(config-if)# ip access-group 10 outRouter(config-if)# exit6、查看设置的访问控制列表信息Router# show access-lists7、查看e 0/0 接口上设置的访问控制列表信息Router# show ip interface e 0/08、查看e 0/1 接口上设置的访问控制列表信息Router# show ip interface e 0/1。

访问控制列表(ACL)总结配置与应用

访问控制列表(ACL)总结配置与应用
………… interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip access-group 101 in duplex auto speed auto
三、 命名访问控制列表
命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号。 1、 命名访问控制列表的配置 Router(config)#ip access-list {standard | extended} access-list-name
扩展 ACL 配置实例
如图:配置允许主机 PC 访问 WEB 服务的 WWW 服务,而禁止主机 PC 访问 WEB 的其他 服务。
1、 分析哪个接口应用标准 ACL
应用在入站还是出站接口。 与标准 ACL 一样,应该尽量把 ACl 应用到入站方向
应用在哪台路由器上。 由于扩展 ACL 可以根据源 IP 地址。目的 IP 地址、指定协议、端口等过滤数据包,
3、 将 ACL 应用于接口
创建 ACL 后,只有将 ACL 应用于接口,ACL 才会生效。 Router(config)#ip access-group access-list-number {in | out }
参数 in|out 用来指示该 ACL 是应用到入站接口(in),还是初战接口(out)。 在接口上取消 ACL 的应用 Router(config)#no ip access-group acess-list-number (in | out)
access-llist-number:访问控制列表表号,对于扩展 ACL 来书是 100-199; permit | deny:如果满足条件,则允许|拒绝该流量; protocol:用于指定协议类型,如 IP、TCP、UDP、ICMP 等; source、destination:源和目的,分别用来表示源地址和目的地址; source-wildcard、destination-wildcard:反码。源地址和目标地址的反码; operator operan:lt(小于)、gt(大于)、eq(等于)、neq(不等于)和一个 端口。

第八讲 访问控制列表

第八讲 访问控制列表

➢使用最多的是希望控制的IP地址和通配符掩码
➢IP地址可以是子网、一组地址或单一节点地址
➢路由器使用通配符掩码来决定检查地址的哪些

IP地址 通配符掩码
Lab-A(config)#access-list 1 deny 192.5.5.10 0.0.0.0
第16页
通配符掩码
➢通配符掩码指定了路由器在匹配地址时检查哪些 位忽略哪些位
– 掩码为255.255.255.192的192.5.5.64子网的控制第IP21页地址
通配符掩码练习
– 掩码为255.255.128.0的172.16.128.0子网的控制IP 地址和通配符掩码?
– 答案: 172.16.128.0 0.0.127.255 – 掩码为255.255.252.0的172.16.16.0子网的控制IP地
第27页
host命令
– 众多情况下,网络管理员需要在ACL处 理单独节点的情况,可以使用两种命令:
– Lab-A(config)#access-list 1 permit 192.5.5.10 0.0.0.0
将最严格的语句放在列表顶部, 最不严格的语句 放在列表底部 • 如果ACL中没有找到匹配项, 则执行隐性拒绝语 句 • 每个接口的每个方向只能应用一个IP ACL。
第11页
ACL分类
• 标准访问控制列表: 只对数据包中源地址 进行检查。
• 扩展访问控制列表: 即检查源地址,也检 查目标地址,以及数据包的上层协议。
– 为了控制网络中一部分节点往往需要在二 进制方式下进行计算
– 例如:学生使用192.5.5.1到192.5.5.127地址 范围,教师使用192.5.5.128到192.5.5.254地 址范围。这些地址处在相同的网络中 192.5.5.0/24

标准访问控制列表

标准访问控制列表
• 参数: • access-list-number :ACL编号。整数,取值范围1-99 或 1300-1999。 • deny/permit :permit表示匹配条件时允许数据包通过;
No
Deny 匹配最后一条规则
Permit
通过
No
Default Deny
Default Permit
检查默认规则设定
数据包出站ACL的概念ACL的分类 标准ACL的配置
过渡页
Transition Page
标准访问控制列表的配置
• 创建标准ACL • 在接口上应用访问列表 • 标准IP ACL应用
18
创建标准ACL
ACL的概念 ACL的分类 标标准准AACCLL的的配配置置
• 创建标准ACL • 全局视图
Router(config)#access-list access-list-number deny/permit remark source-address [source-wildcard] [log]
• 通过分析IP数据包包头信息,进行判断(这里IP所承载的 上层协议为TCP)
IP报头
TCP报头
数据
源地址 目的地址
源端口 目的端口
访问控制列表利用这4个元素 定义的规则
基于ACL的包过滤技术
ACL的概念 ACL的分类 标准ACL的配置
• 对进出的数据包逐个过滤,丢弃或允许通过 • ACL应用于接口上,每个接口的出入双向分别过滤 • 仅当数据包经过一个接口时,才能被此接口的此方向的ACL过滤
主机A
人力资源网络
使用ACL阻止某指定网络访问另一指定网络
主机B 研发网络
访问控制列表工作原理2-1

标准访问控制列表的配置

标准访问控制列表的配置

对于TCP,可以使用以下句法:
deny tcp source source-mask [operator port] destination destination-
mask [operator port ] [established] [precedence precedence] [tos tos] [log]
4. CR-V35FC 一条
5. 网线
两条
4、 实验拓扑
5、 实验要求
ROUTER-A
S1/1 (DCE) 192.168.1.1/24
F0/0
192.168.0.1/24
PC-A
IP 192.168.0.2/24
网关 192.168.0.1
Байду номын сангаас
ROUTER-B
S1/0 (DTE) 192.168.1.2/24
VRF ID: 0
S 192.168.0.0/24 C 192.168.1.0/24 C 192.168.2.0/24
[1,0] via 192.168.1.1 is directly connected, Serial1/0 is directly connected, FastEthernet0/0
制数。
使用关键字any作为0.0.0.0 0.0.0.0的目标和目
标掩码的缩写。
destination- 目标地址网络掩码。使用关键字any作为
mask
0.0.0.0 0.0.0.0的目标地址和目标地址掩码缩
写。
precedence (可选)包可以由优先级过滤,用0到7的数字
precedence 指定。
Router-B#sh ip route Codes: C - connected, S - static, R - RIP, B - BGP, BC - BGP connected

新版第26讲实验12-标准访问控制列表(-A-C-L)课件.ppt

新版第26讲实验12-标准访问控制列表(-A-C-L)课件.ppt

Outgoing Packet
S0/0
精选
18
ACL分类
扩展ACL
– 检查源和目的地址
– 通常允许或拒绝特定的协议 为了更加精确的数据流过滤,需要扩展ACL。扩展
ACL检查源地址和目标地址,以及TCP或UDP端口号。 还可以指定扩展ACL针对特定的协议的进行操作。 扩展ACL使用的数字范围是:100-199。
并写出现的问题的解决的方案
精选
6
教学目标
Access Control List 访问列表(ACL)的作用 访问列表的分类 标准访问列表的应用及配置 扩展访问列表的应用及配置
应用ACL控制和管理通信流量
精选
7
访问列表的概念
访问列表的定义
是一系列运用网络地址或者上层协议上的允许或拒 绝指令的集合
这些指令将运用到网络地址或者上层协议上
这些指令告诉路由器接受哪些数据报而拒绝哪些数 据报。
ACL使得用户能够管理数据流,检测特定的数据报。
接受或者拒绝根据一定的规则进行,如源地址,目 标地址,端口号等。
路由器将根据ACL中指定的条件,对经过路由器端 口的数据报进行检查。
ACL可以基于所有的Routed Protocols,如IP, IPX,对经过路由器的数据报进行过滤。
如果有,根据ACL中的条件指令,检查这个数据报。
如果数据报是被允许的,就查询路由表,决定数据 报的目标端口。
路由器检查目标端口是否存在ACL控制流出的 数据报
不存在,这个数据报就直接发送到目标端口。
如果存在,就再根据ACL进行取舍。
精选
15
ACL的工作流程
精选
16
ACL条件顺序

访问控制列表

访问控制列表

1、什么是访问控制列表?访问控制列表在Cisco IOS软件中是一个可选机制,可以配置成过滤器来控制数据包,以决定该数据包是继续向前传递到它的目的地还是丢弃。

2、为什么要使用访问控制列表?最初的网络只是连接有限的LAN和主机,随着路由器连接内部和外部的网络,加上互联网的普及,控制访问成为新的挑战,网络管理员面临两难的局面:如何拒绝不期望的访问而允许需要的访问?访问控制列表增加了在路由器接口上过滤数据包出入的灵活性,可以帮助管理员限制网络流量,也可以控制用户和设备对网络的使用,它根据网络中每个数据包所包含的信息内容决定是否允许该信息包通过接口。

3、访问控制列表有哪些类型?访问控制列表主要可以分为以下两种:A、标准访问控制列表:标准访问控制列表只能够检查可被路由的数据包的源地址,根据源网络、子网、主机IP地址来决定对数据包的拒绝或允许,使用的局限性大,其序列号范围是1-99。

B、扩展访问控制列表:扩展访问控制列表能够检查可被路由的数据包的源地址和目的地址,同时还可以检查指定的协议、端口号和其他参数,具有配置灵活、精确控制的特点,其序列号的范围是100-199。

以上两种类型都可以基于序列号和命名来配置,我们建议使用命名来配置访问控制列表,这样在以后的修改中也是很方便的。

4、访问控制列表具有什么样的特点?A、它是判断语句,只有两种结果,要么是拒绝(deny),要么是允许(permit);B、它按照由上而下的顺序处理列表中的语句;C、处理时,不匹配规则就一直向下查找,一旦找到匹配的语句就不再继续向下执行;D、在思科中默认隐藏有一条拒绝所有的语句,也就默认拒绝所有(any);由上面的特点可以总结出,访问控制列表中语句的顺序也是非常重要的,另外就是所配置的列表中必须有一条允许语句。

5、配置访问控制列表需要注意什么?A、访问控制列表只能过滤流经路由器的流量,对路由器自身发出的数据包不起作用。

B、一个访问控制列表中至少有一条允许语句。

“网络工程师培训”基础教程:标准访问控制列表和扩展访问控制列表

“网络工程师培训”基础教程:标准访问控制列表和扩展访问控制列表

“网络工程师培训”基础教程:标准访问控制列表和扩展访问控制列表标准访问控制列表概况标准列表的规则序列号的范围为:1∼99。

标准列表只使用 1 个条件判别数据包:数据包的源地址。

标准访问列表可以指定一个源地址段,这是由 IP 地址和地址通配符组合定义的一个地址段。

标准访问控制列表的命令配置此格式表示:允许或拒绝来自指定网络的数据包,该网络由IP地址(ip-address)和地址通配掩码位(wildcard-mask)指定。

其中:normal 和 special 表示该规则是在普通时间段中有效还是在特殊时间段中有效。

listnumber 为规则序号,标准访问列表的规则序号范围为 1-99。

permit 和 deny 表示允许或禁止满足该规则的数据包通过。

ip-address 和 wildcard-mask 分别为 IP 地址和通配比较位,用来指定某个网络。

如果 IP 地址指定为 any ,则表示所有 IP 地址,而且不需配置指定相应的通配位(通配位缺省为 0.0.0.0 )。

扩展访问控制列表概况扩展列表使用数据包的源地址的同时,还使用目的地址,和协议号(TCP、UDP 等)。

对于TCP、UDP 协议可以同时使用目的端口号。

例如,利用扩展列表可以描述“从 202.110.10.0/24 的网段到110.10.10.0/24 的网段的所有IP数据包是被拒绝的”,或者“从202.110.10.0/24 网段到110.10.10.0/24 网段的所有 Telnet(使用 TCP 协议的 23 端口)访问是被拒绝的”。

它们到底如何表示?我们将从具体配置命令来入手来介绍。

扩展访问控制列表的配置命令Normal 和 special 表示该规则是在普通时间段生效还是在特殊时间段有效,缺省的情况是在普通时间段。

Listnumber 为规则序号,扩展访问列表的规则序号范围为 100-199。

Permit 和 deny 表示允许或禁止满足该规则的数据包通过。

实验八 网络访问控制与基本包过滤配置

实验八 网络访问控制与基本包过滤配置

实验八网络访问控制与基本包过滤配置一、实验内容与要求1、理解基于IP源地址的包过滤原理和应用方法;2、掌握标准访问控制列表的设计、配置和测试;二、实验设备或仪器思科路由器2620XM三台,交换机2950-24六台,Hub-PT一台,PC机五台,服务器四台三、实验原理本次试验中我们首先组建一个简易的校园网,在此基础上利用标准访问控制列表实施访问控制。

在PacketTracer5.3下实现:教学网段和宿舍网段不能访问行政网段,管理网段中只允许PC1访问行政网段,行政网段可以访问DMZ中的www、ftp、smtp服务器。

实验之前大家应该先理解标准访问控制列表的基本特点、工作原理和应用的方法,熟练掌握其基本语法和配置步骤;会使用show running-config、show access-lists等命令查看访问控制列表是否配置成功以及在仿真环境下测试是否达到预期结果。

ACL(Access Control List,访问控制列表),简单说就是包过滤,根据数据包的报头中的ip地址、协议端口号等信息进行过滤。

利用ACL可以实现安全控制。

编号:1-99 or 1300-1999(standard IP),100-199 or 2000-2699(Extended IP)。

1、标准访问控制列表的基本语法如下:Access-list access-list-number{deny | permit} source [source-wildcard][log]Access-list命令参数的含义如下:(1)access-list-number:访问控制列表号,标准访问控制列表的号码范围是1—99;(2)deny:如果满足条件,数据包被拒绝从该入口通过;(3)permit:如果满足条件,数据包允许从该入口通过;(4)source:数据包的源网络地址,源网络地址可以是具体的地址或any(任意),源地址是单个的IP地址时,将“source”改成“host”,后再写IP地址即可;(5)source-wildcard:源地址通配符掩码,可选项;通配符掩码是一个32比特位的数字字符串,使用1或0来表示,它备用“.”分成4组,每组8位;在通配符掩码位中,0表示“检查相应的位”,而1表示不检查相应的位;通配符掩码相当于子网掩码的反码。

访问控制列表AccessControlList

访问控制列表AccessControlList
标准IP ACL实例1(Standard IP ACL Example 1)
E0
S0
E1
Non-
access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0 2 (implicit deny all) (access-list 1 deny 0.0.0.0 255.255.255.255) interface ethernet 0 ip access-group 1 out
Access List 命令( Access List Command )
01
03
02
仅允许我的网络(Permit my network only)
(implicit deny all - not visible in the list) (access-list 1 deny 0.0.0.0 255.255.255.255) interface ethernet 0 ip access-group 1 out interface ethernet 1 ip access-group 1 out
什么是ACL?(What Are Access Lists?)
标准 ACL ( Standard ACL ) 检查源地址(Checks Source address ) 允许或拒绝整个协议族(Generally permits or denies entire protocol suite)
fa0/0
标准IP ACL实例3(Standard IP ACL Example 3)
E0
S0
E1
Non-
拒绝特定的子网(Deny a specific subnet)

标准访问控制列表

标准访问控制列表

标准访问控制列表1 实验目标✓在路由器上配置标准访问控制列表✓能够确定标准访问控制列表绑定的路由器接口2 试验要求✓创建标准访问控制列表10✓只允许市场部访问Internet,但PC7例外✓销售部财务部市场部三个部门之间需要相互访问✓请考虑访问控制列表放在Router0的那个接口?2.1试验拓扑3 实验过程:3.1在Router0上定义标准访问控制列表Router>Router>enRouter#confi tRouter(config)#access-list 10 deny 192.168.2.2 0.0.0.0Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255Router(config)#Router(config)#interface serial 3/0Router(config-if)#ip access-group 10 out 将访问控制列表绑定到S3/0出口3.2查看访问控制列表Router#show access-listsStandard IP access list 10deny host 192.168.2.2permit 192.168.2.0 0.0.0.255Router#3.3查看当前配置Router#show running-configBuilding configuration...Current configuration : 665 bytesversion 12.2no service password-encryptionhostname Routerip ssh version 1interface FastEthernet0/0ip address 192.168.0.1 255.255.255.0duplex autospeed autointerface FastEthernet1/0ip address 192.168.1.1 255.255.255.0duplex autospeed autointerface FastEthernet2/0ip address 192.168.2.1 255.255.255.0duplex autospeed autointerface Serial3/0ip address 172.16.0.1 255.255.255.252ip access-group 10 out 可以看到Serial3/0接口绑定的访问控制列表clock rate 64000ip classlessip route 0.0.0.0 0.0.0.0 172.16.0.2access-list 10 deny host 192.168.2.2 可以看到访问控制列表access-list 10 permit 192.168.2.0 0.0.0.255no cdp runline con 0line vty 0 4loginend4 测试访问控制列表4.1在PC7上Packet Tracer PC Command Line 1.0PC>ping 10.0.0.3Pinging 10.0.0.3 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 10.0.0.3:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), PC>4.2在PC4上Packet Tracer PC Command Line 1.0PC>ping 10.0.0.3Pinging 10.0.0.3 with 32 bytes of data:Request timed out.Reply from 10.0.0.3: bytes=32 time=21ms TTL=126Reply from 10.0.0.3: bytes=32 time=19ms TTL=126Reply from 10.0.0.3: bytes=32 time=22ms TTL=126Ping statistics for 10.0.0.3:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds:Minimum = 19ms, Maximum = 22ms, Average = 20ms PC>Ip access-group 10 outACL列表的顺序应该先配置具体的网段的默认拒绝所有Access-list 10 permit anyAny=0.0.0.0 255.255.255.255任何一个地址都满足Host 192.168.1.2=192.168.1.2 0.0.0.0使用标准的ACL 保护路由器的访问离目标网络较近的路由器上将扩展的ACL放到距离源网较近的路由器上。

第03讲 标准访问控制列表

第03讲 标准访问控制列表

标准IP 第三讲 标准IP ACL
例1:允许网络 192.168.10.0 : 能够访问网络 192.168.30.0, , 网络则不能。 而 192.168.11.0 网络则不能。
R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255 R1(config)#access-list 1 deny 192.168.11.0 0.0.0.255 或:R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255
标准IP 第三讲 标准IP ACL
三 、ACL的类型 的类型
标准的IP访问列表 标准的 访问列表
只检查数据包的源地址
扩展的IP访问列表 扩展的 访问列表
检查数据包的源和目的地址; 检查数据包的源和目的地址; 检查源和目的端口号; 检查源和目的端口号; 检查协议类型(IP、TCP、UDP、ICMP或协议 检查协议类型( 、 、 、 或协议 号);
标准IP 第三讲 标准IP ACL
标准IP 第三讲 标准IP ACL
什么是ACL 一、什么是
配置ACL的原则 的原则——3P原则: 原则: 配置 的原则 原则
一个ACL 每种协议(per protocol)一个
为接口上启用的每种协议(如IP或IPX)定义相应的 ACL 为接口上启用的每种协议 如 或 定义相应的
标准IP 第三讲 标准IP ACL
例2:网络 192.168.10.0是教 : 是教 师用网络, 师用网络,允许该网络能够 访问视频网络 192.168.30.0, , 学生网络192.168.11.0 则不 而 学生网络 能。
R1(config)#access-list 10 remark permit teachers to visit VOD R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255 R1(config)# access-list 10 remark deny students to visit VOD R1(config)#access-list 10 deny 192.168.11.0 0.0.0.255

标准访问控制列表配置

标准访问控制列表配置

13.标准访问列表的实现一.实训目的1.理解标准访问控制列表的概念和工作原理。

2.掌握标准访问控制列表的配置方法。

3.掌握对路由器的管理位置加以限制的方法。

二.实训器材及环境1.安装有packet tracer5.0模拟软件的计算机。

2.搭建实验环境如下:三.实训理论基础1.访问列表概述访问列表是由一系列语句组成的列表,这些语句主要包括匹配条件和采取的动作(允许或禁止)两个内容。

访问列表应用在路由器的接口上,通过匹配数据包信息与访问表参数来决定允许数据包通过还是拒绝数据包通过某个接口。

数据包是通过还是拒绝,主要通过数据包中的源地址、目的地址、源端口、目的端口、协议等信息来决定。

访问控制列表可以限制网络流量,提高网络性能,控制网络通信流量等,同时ACL也是网络访问控制的基本安全手段。

2.访问列表类型访问列表可分为标准IP访问列表和扩展IP访问列表。

1d标准访问列表:其只检查数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。

扩展m访问列表:它不仅检查数据包的源地址,还要检查数据包的目的地址、特定协议类型、源端口号、目的端口号等。

3. ACL的相关特性每一个接口可以在进入(1班。

3(1)和离开(outbound)两个方向上分别应用一个ACL,且每个方向上只能应用一个ACL。

ACL语句包括两个动作,一个是拒绝(deny)即拒绝数据包通过,过滤掉数据包,一个是允许(permi伽允许数据包通过,不过滤数据包。

在路由选择进行以前,应用在接口进入方向的]ACL起作用。

在路由选择决定以后,应用在接口离开方向的]ACL起作用。

每个ACL的结尾有一个隐含的拒绝的所有数据包(deny all的语句。

32位的1时地址与32位的通配符掩码逐位进行比较,通配符掩码为0的位要求中地址的对应位必须匹配,通配符掩码为1的位所对应的I P地址位不必匹配。

1.1附件1:ace与GBT19011-2008标准主要差异性分析通配符掩码掩码的两种特殊形式:一个是host表示一种精确匹配,是通配符掩码掩码0.0.0.0的简写形式;一个是any表示全部不进行匹配,是通配符掩码掩码255.255.255.255的简写形式。

访问控制列表介绍

访问控制列表介绍

访问控制列表的 应用
访问控制列表在网络安全中的作用
防止未经授权的访问:通过限制
01Leabharlann 访问权限,确保网络资源的安全 保护数据完整性:防止数据被篡
02
改或泄露 防止恶意软件传播:阻止恶意软
03
件的传播和扩散 保护网络安全:防止网络攻击和
04
黑客入侵
访问控制列表在流量控制中的应用
流量分类:根据访问控制列 表规则,对流量进行分类
01
流量调度:根据访问控制列
03 表规则,对流量进行调度,
如优先保证关键业务的流量
02 流量限制:限制特定类型 的流量,如限制P2P流量
流量监控:实时监控网络
04 流量,及时发现异常流量,
并采取相应措施
访问控制列表在负载均衡中的应用
01 负载均衡器:将网络流量分配到多个服务 器,提高系统性能
02 访问控制列表:定义允许或拒绝访问的规 则,保护系统安全
协议类型匹配
优先级匹配
时间段匹配
流量类型匹配
访问控制列表 的匹配顺序
访问控制列表 的匹配结果
访问控制列表的优先级
优先级是访问控制列表的一个重要 概念,决定了哪些规则优先执行
优先级通常用数字表示,数字越小, 优先级越高
同一访问控制列表中的规则,优先 级高的规则优先执行
优先级可以自定义,以满足不同的 安全需求
访问控制列表的 配置
配置访问控制列表的基本步骤
03
04
验证访问控制列表的配 置是否正确,并调整规 则以优化网络性能
将访问控制列表应用到 相应的网络设备上
02
创建访问控制列表,定 义允许或拒绝的规则
01
确定需要控制的网络 流量类型和方向

标准访问控制列表

标准访问控制列表
18 ACL
(列第
节 )访 的问 配控 置表制
本课题主要内容
使用标准访问控制列表和扩展访问控制列表控制网络流量的方
1
法 标准访问控制列表和扩展访问控制列表以及在路由接口应用
2
AC访问控制列表概述
一、概念 访问控制列表简称 ACL( Access Control
二、呼入Telnet会话管理
参数
access-list-number Deny Permit Source source-wildcard Log


访问控制列表表号,用来指定入口属于哪一个访问控制列表。对于标准ACL来说,是一 个从1到99或1300到1999之间的数字
如果满足测试条件,则拒绝从该入口来的通信流量
4.1.2 ACL的工作原理
二、ACL匹配性检查
到达访问控制组接口的 数据包

是 匹配第一步

是 匹配第二步

……
是 匹配最后一步

性检查
数据包垃圾桶
图4-1-2
允许? 非

目的接口
ACL匹配
4.2 配置标准访问控制列表
最广泛使用的访问控制列表是IP访问控制列表, IP访问控制列表工作于TCP/IP协议组。按照访问 控制列表检查IP数据包参数的不同,可以将其分 成标准ACL和扩展ACL两种类型。此外Cisco IOS 11.2版本中还引入了IP命名ACL类型。从本节开 始分别介绍各种ACL的配置方法。
Lists),它使用包过滤技术,在路由器上读取 第3层或第4层包头中的信息,如源地址、目的地 址、源端口、目的端口以及上层协议等,根据预 先定义的规则决定哪些数据包可以接收、哪些数 据包需要拒绝,从而达到访问控制的目的。配置 路由器的访问控制列表是网络管理员一件经常性 的工作。

标准的访问控制列表 实现

标准的访问控制列表 实现

《网络互联技术》课程实验报告实验名称标准的访问控制列表实验序号 3姓名高胜系院专业网络工程班级08网络1班学号0810322123实验日期指导教师李红成绩二、实验内容与要求理解什么是访问控制列表•了解访问控制列表的功能•掌握ACL工作原理及规则•掌握如何配置标准访问控制列表三、实验设备模拟软件:Cisco PacketTracer53_setup_no_tutorials设备:路由器两台,PC机若干,交叉线若干四、实验拓扑图五、实验步骤步骤1.画出实验拓扑结构图。

步骤2. 按实验拓扑图连接设备。

并对三台PC机进行IP设置。

步骤3.对路由器Router0进行基本配置(ip地址的配置和时钟配置)Router(config)#hostname Router0Router0(config)#interface fastEthernet 0/0Router0(config-if)#ip address 198.162.10.2 255.255.255.0Router0(config-if)#no shutdownRouter0(config-if)#exitRouter0(config)#interface fastEthernet 0/1Router0(config-if)#ip address 198.162.20.2 255.255.255.0Router0(config-if)#no shutdownRouter0(config-if)#exitRouter0(config)#interface serial 0/1/0Router0(config-if)#ip address 198.162.30.1 255.255.255.0Router0(config-if)#clock rate 64000Router0(config-if)#no shutdown步骤4.对路由器Router1进行基本配置Router(config)#hostname Router1Router1(config)#interface fastEthernet 0/0Router1(config-if)#ip address 198.162.40.1 255.255.255.0Router1(config-if)#no shutdownRouter1(config-if)#exitRouter1(config)#interface serial 0/1/0Router1(config-if)#ip address 198.162.30.2 255.255.255.0Router1(config-if)#no shutdown步骤5.在路由器Router0上开启RIP协议Router0(config)#router ripRouter0(config-router)#version 2Router0(config-router)#network 198.162.10.0Router0(config-router)#network 198.162.20.0Router0(config-router)#network 198.162.30.0Router0(config-router)#no auto-summary步骤6.在路由器Router1上开启RIP协议Router1(config)#router ripRouter1(config-router)#version 2Router1(config-router)#network 198.162.30.0Router1(config-router)#network 198.162.40.0Router1(config-router)#no auto-summary步骤7.查看路由器中的路由表,测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Router(config-if)#
ip access-group access-list-number { in | out }
– – – –
在端口上应用访问列表 指明是进方向还是出方向 缺省 = 出方向 “no ip access-group access-list-number” 命令在端口上删除访问列表
访问列表的其它应用
优先级判断
Queue List
基于数据包检测的特殊数据通讯应用
访问列表的其它应用
优先级判断
Queue List
按需拨号
基于数据包检测的特殊数据通讯应用
访问列表的其它应用
优先级判断
Queue List
按需拨号
路由表过滤 Routing Table
基于数据包检测的特殊数据通讯应用
access-list 1 deny 172.16.4.13 0.0.0.0
拒绝一个特殊的主机
标准访问列表举例 2
172.16.3.0
Non172.16.0.0 S0 E0 E1 172.16.4.0 172.16.4.13
access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0 255.255.255.255 (implicit deny all) (access-list 1 deny 0.0.0.0 255.255.255.255)
例3:拒绝一个特定子网的通信流量 设计一个ACL,拒绝来自子网172.16.4.0的数据通过f0/0接 口转出,允许来自网络211.81.192.0的数据从f0/0接口 转出。禁止其他数据从该接口转出。 Router(config)# access-list 1 deny 172.16.4.0 0.0.0.255 Router(config)# access-list 1 permit 211.81.192.0 0.0.0.255 Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255 =any Router(config)#interface Fastethernet 0/0 Router(config-if)#ip access-group 1 out
访问控制列表
广西交通职业技术学院 2010.9
访问控制列表概述
网络管理员经常面临必须设法拒绝那些不希望的访问连接, 同时又要允许那些正常的访问连接的问题。 访问控制列表(Access control list,缩写ACL,以下简写) 通过在路由器接口处控制路由数据包是被转发还是被阻塞 来过滤网络通信流量。路由器根据ACL中指定的条件来检 测通过路由器的每个数据包,从而决定是转发还是丢弃该 数据包。 ACL的定义是基于所有协议的,如IP、IPX等,换言之,如 果想控制某种协议的通信数据流,那么必须要对该接口处 的这种协议定义单独的ACL。例如,路由器接口配置成3种 协议,那么至少要定义3个访问控制列表(ACL)。IP ACL 只过滤IP报文;同样,IPX ACL只过滤IPX报文。
是有名字的访问列表吗?
IP标准
199
13001999

Extended IP(扩展)
100199

20002699
AplleTalk IPX标准 600699 800899 是
Extended IPX(扩展)
IPX service advertising protocol
900999
10001099
Source and Destination Protocol Permit?
Outgoing Packet
S0
• 标准 – 检查源地址
– 通常允许、拒绝的是完整的协议
• 扩展 – 检查源地址和目的地址
– 通常允许、拒绝的是某个特定的协议
什么是访问列表
E0
Incoming Packet
Access List PFra bibliotekocesses
标准ACl参数
参数 Access-list-number Deny Permit Source-address 参数说明 访问控制列表表号,用来指出入口属于那一个访问控制列表(对于标准 ACL来说,是从1到99或从1300到1999的一个十进制数字) 如果满足测试条件,则拒绝从该入口来的通信流量 如果满足测试条件,则允许该入口来的通信流量 数据包的源地址,可以是主机IP地址,也可以是网络地址。可以有两种 不同的方式来指定数据包的源地址:采用十进制的32比特位数字表示, 每8位为一组,中间用点号“.”隔开。如166.123.23.221■使用关键字any 作为一个源地址和源地址通配符(如0.0.0.0 255.255.255.255)的缩写字 (可选项)用来跟源地址一起决定哪些位需要进行匹配操作。有两种方 式来指定source-wildcard: (可选项)用来跟源地址一起决定哪些位需要进行匹配操作。有两种方 式来指定source-wildcard:采用十进制的32比特位数字表示,每8位为一 组,中间用点号“.”隔开。如果某位为1,表明这一们不需要进行匹配操 作;如果某个位为0则表明这一位需要严格地匹配。使用关键字any作为 一个源地址和源地址通配符(如0.0.0.0 255.255.255.255)的缩写字 log (可选项)生成相应的日志信息,用来记录经过ACL入口的数据包的有 关情况(日志信息的等级由命令Logging console来控制)。
标准IP访问列表的配置
Router(config)#
access-list access-list-number {permit|deny} source [mask]
• 为访问列表设置参数 • IP 标准访问列表编号 1 到 99
• 缺省的通配符掩码 = 0.0.0.0
• “no access-list access-list-number” 命令删除访问列表
标准IP ACL的定义
(2)应用到接口 Access-group命令可以把某个现存的访问控制列表域某个 接口联系起来。在每个端口、每个协议、每个方向上只能 有一个访问控制列表。Access-group命令的语法格式如下: Router(config-if)# ip Access-group access-list-number {in|out} 其中:access-list-number:访问控制列表表号,用来指出 链接到这一接口的ACL表号。in|out:用来指示该ACL是被 应用到流入接口(in),还是流出接口(out)。如果In和 Out都没有指定,那么缺省地被认为为Out。 删除:首先输入“no access-group”命令,并带有他的全部 设定参数,然后再输入“no access-list”命令,并带有 access-list-number。
标准访问列表举例 1
172.16.3.0
Non172.16.0.0 S0 E0 E1 172.16.4.0 172.16.4.13
access-list 1 permit 172.16.0.0 0.0.255.255 (implicit deny all - not visible in the list) (access-list 1 deny 0.0.0.0 255.255.255.255)
什么是访问列表--标准
E0
Incoming Packet
Access List Processes
Source Permit?
Outgoing Packet
S0
• 标准 – 检查源地址
– 通常允许、拒绝的是完整的协议
什么是访问列表--扩展
E0
Incoming Packet
Access List Processes
Source and Destination Protocol Permit?
Outgoing Packet
S0
• 标准 – 检查源地址
– 通常允许、拒绝的是完整的协议
• 扩展 – 检查源地址和目的地址;检查源端口和目的端口
– 通常允许、拒绝的是某个特定的协议
• 进方向和出方向
协议
ACL表号的范围
标准IP ACL的定义
(1)定义 使用全局配置命令Access-list来定义一个标准的访问控 制列表,并给它分配一个数字表号。Access-list在全局 配置命令模式下运行。 Router(config)#access-list access-list-number {perrmit|deny} source-address [source-wildcard] [log] access-list命令参数的详细说明: 在全局模式下采用no access-list access-list-number 可以 删除访问控制列表。
例2:拒绝一个特定主机的通信流量 设计一个ACL,拒绝主机172.16.4.110访问网络 172.16.3.0,但允许所有其他的数据从快速以太 网口f0/0接口转发出去。 Router(config)# access-list 1 deny host 172.16.4.110 Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255 =any Router(config)#interface Fastethernet 0/0 Router(config-if)#ip access-group 1 out
Source-wildcard
标准IP ACL应用
如图所示为一个路由器连接两个子网所组成的网络实例。
Non-172.16.0.0 172.16.3.0
172.16.4.0
S0/0 172.16.4.110 F0/0 F0/1
标准ACL应用
相关文档
最新文档