访问控制列表(ACL)高级应用
访问控制列表的高级应用第六单元
反射访问控制列表的配置
反射访问控制列表的基本工作原理是: 只能由内部网络始发的,外部网络的响应 流量可以进入,由外部网络始发的流量如 果没有明确的允许,是禁止进入的。这一 特性对于确保网络安全、防止黑客入侵非 常重要。
反射访问控制列表的配置
需要注意以下几点: 反射访问控制列表只能和基于名字的扩展 访问控制列表一起工作。 它自己不能独立工作,必须寄生于扩展访 问控制列表,并且有两个访问列表才行, 也就是一个列表创建另一个反射列表。
反射访问控制列表的配置
什么叫反射访问控制列表: 即根据一个方向的访问控制列表,自动创 建出一个反方向的控制列表,就是和原来 的控制列表—IP的源地址和目的地址颠倒, 并且源端口号和目的端口号完全相反的一 个列表。并且还有一定的时间限制,过了 时间,就会超时,这个新创建的列表就会 消失,这样大大增加了安全性。
如下图所示拓朴结构,配置要求:Bob不允 许访问R1以太网上的所有ftp服务器,Larry 不允许访问server1的Web服务,给出其ACL。
案例
interface Serial0 ip address 172.16.12.1 255.255.255.0 ip access-group 101 in interface Serial1 ip address 172.16.13.1 255.255.255.0 ip access-group 101 in access-list 101 deny tcp host 172.16.3.10 172.16.1.0 0.0.0.255 eq ftp access-list 101 deny tcp host 172.16.2.10 host 172.16.1.100 eq http access-list 101 permit ip any any
ACL在校园网中的应用
ACL在校园网中的应用什么是ACLACL(Access Control List)是一种基于网络规则的访问控制方式,用于限制特定用户或主机对特定网络服务的访问。
通过ACL,网管可以控制网络的访问权限,确保网络的安全性。
ACL在校园网中的应用场景在校园网中,ACL有广泛的应用场景,主要包括以下四个方面:1. 网络管理ACL可以用来限制特定用户对网络资源的访问,比如可以限制某些用户仅可访问学校网站,而不能访问其它网站。
另外,可以通过ACL查看网络日志,以便发现不安全的访问和流量。
2. 网络安全ACL可以帮助学校管理者保障网络安全,例如可以拦截指定地址或端口的数据包,实现防火墙的功能。
此外,还可以通过ACL来限制特定IP访问某些服务,防止网络遭受攻击和滥用。
3. 网络流量管理ACL可以用来管理网络流量,提高网络带宽利用率。
比如,可以限制特定IP的访问速率,以确保网络流量分配公平,避免出现网络拥塞的情况。
4. 网络内容过滤ACL可以根据不同的网络策略,对网络内容进行过滤和筛选,从而保证网络使用的合法性和规范性。
比如,可以设置ACL来限制学生使用P2P软件等非法工具。
ACL的配置方法以下是在Cisco路由器中的ACL配置方法,其他品牌的路由器配置也类似。
1. 创建ACL在路由器的全局配置模式下,使用以下命令创建ACL:router(config)# access-list ACL号码 {permit/deny} {协议} 源地址目的地址 [源端口] [目的端口]其中,ACL号码是给ACL规则配置一个唯一的标识,范围是1~999,协议可以是IP、TCP或UDP,源地址和目的地址支持通配符*和掩码,端口号可以省略。
例如,以下命令表示允许IP地址为192.168.0.1的主机访问192.168.1.1的主机:router(config)# access-list 100 permit ip host 192.168.0.1 host 192. 168.1.12. 应用ACL在路由器接口的配置模式下,使用以下命令将ACL应用到特定接口:router(config-if)# ip access-group ACL号码 {in/out}其中,ACL号码是之前创建ACL时分配的唯一标识,in和out分别表示在该接口收到和发送数据包时应用ACL。
访问控制列表(ACL)高级应用
首先简单介绍下ACLcisco里的ACL一共分为4种1.标准控制列表序号范围在1---99以及1300~1999 标准的控制列表不能过滤数据包中的4层信息,并且只可以过滤三层的原地址2.扩展控制列表需要范围在100-199以及2000~2699 扩展的控制列表可以过滤数据包的4层信息,并且可以根据三层的原目地址进行过滤3.命名控制列表这里不再用序号表示,而是以字符为命名并且还比前两种好的地方在于,可以自由删除表的随意一个条目,而前两种都不行4.基于时间的控制列表这里就是增加了一个时间的选项,前三种都可以引用这个定义的时间(时间可以是周期也可以是绝对时间)ACL 3p原则记住 3P 原则,您便记住了在路由器上应用 ACL 的一般规则。
您可以为每种协议 (per protocol)、每个方向 (per d (per interface) 配置一个 ACL:每种协议一个 ACL 要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。
每个方向一个 ACL 一个 ACL 只能控制接口上一个方向的流量。
要控制入站流量和出站流量,必须分别定义两个 ACL。
每个接口一个 ACL 一个 ACL 只能控制一个接口(例如快速以太网 0/0)上的流量。
ACL 的编写可能相当复杂而且极具挑战性。
每个接口上都可以针对多种协议和各个方向进行定义。
示例中的路由器有两个接口配置了 IP、AppleTalk 和 IPX。
该路由器可能需要12 个不同的 ACL —协议数 (3) 乘以方向数 (2),再乘以端口数 (2)。
ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。
如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。
数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。
如果匹配(假设为允许发送),则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。
交换机ACL功能在网络中的应用
交换机ACL功能在网络中的应用交换机ACL(Access Control List)是指通过对交换机进行配置,来过滤或限制网络流量的一种功能。
它可以根据IP地址、MAC地址、端口号等进行过滤,从而提高网络的安全性和性能。
在本文中,我们将探讨交换机ACL在网络中的应用。
1.网络安全交换机ACL可以用于实现网络的安全策略。
通过设置ACL规则,可以限制特定IP地址或者MAC地址访问特定的网络资源,从而防止未经授权的用户访问敏感数据。
比如,一个企业可以设置ACL规则,只允许特定的员工使用特定的MAC地址访问公司的服务器,防止公司机密资料被泄露。
另外,ACL还可以用于阻止网络中的恶意活动,如DDoS攻击、端口扫描等。
通过设置特定的ACL规则,可以限制其中一IP地址连续发送大量的数据包,避免网络被占用或瘫痪。
2.流量控制交换机ACL还可以用于流量控制,以提高网络的性能和带宽利用率。
通过设置ACL规则,可以限制特定的流量通过特定的端口,从而避免网络拥塞。
比如,对于一个视频会议场景,可以设置ACL规则,只允许相关视频流量通过特定的端口,保证视频会议的丢包率和延迟控制在合理范围内。
此外,ACL还可以用于限制网络用户的带宽使用,从而确保一些关键应用能够获得足够的带宽,避免因为一些用户或应用的高带宽使用导致其他用户或应用的网络连接质量下降。
3.服务质量(QoS)交换机ACL可以用于实现服务质量(Quality of Service,QoS)的管理。
通过设置ACL规则,可以对不同类型的数据流量进行分类和分级处理,从而保证关键应用的服务质量。
比如,一个企业可以设置ACL规则,将实时视频流量优先级设置为最高,确保视频会议的流畅进行;将VoIP 流量优先级次之,保障语音通话的清晰;将普通数据流量优先级最低,以保证其他应用的正常运行。
此外,ACL还可以用于流量的限速和限制,从而确保网络资源的公平分配和合理利用。
4.网络监控交换机ACL还可以用于网络的监控和分析。
简述ACL的作用及应用
简述ACL的作用及应用ACL全称为Access Control List(访问控制列表),是一种用于控制网络设备的访问权限的技术。
ACL常常用于路由器、防火墙和其他网络设备上,通过配置ACL可以对网络流量进行过滤和控制,从而实现对网络资源的保护和管理。
ACL的作用主要包括以下几个方面:1. 控制网络访问权限:ACL可以根据预先设置的规则对网络流量进行过滤,从而限制特定的用户或主机对网络资源的访问。
比如可以设置ACL规则禁止某些特定的IP地址访问内部网络,或者限制某些用户只能访问特定的网络服务。
2. 提高网络安全性:通过ACL可以控制网络中的数据流动,从而减少网络攻击和恶意行为带来的风险。
ACL可以在网络边界处对流量进行过滤,防止未经授权的用户或主机进入内部网络,同时也可以限制内部网络用户对外部网络资源的访问,避免泄露敏感信息。
3. 优化网络性能:ACL可以对网络流量进行控制和限制,从而避免网络拥堵和带宽浪费的问题。
通过ACL可以限制某些不必要的流量进入网络,或者优化网络流量的分发,从而提高网络的整体性能和稳定性。
4. 达成合规要求:部分行业(如金融、医疗等)需要严格遵守相关的合规要求,ACL可以帮助网络管理员实施相关的网络访问控制策略,保证网络安全和合规性。
在实际应用中,ACL主要用于网络设备的配置和管理,常见的应用场景包括:1. 防火墙配置:防火墙是网络安全的重要组成部分,ACL可以用于配置防火墙的访问控制策略,限制网络上的数据流动。
例如,可以通过ACL阻止恶意流量的进入,或者限制内部网络用户对外部网络资源的访问。
2. 路由器配置:路由器是网络中的重要设备,ACL可以用于配置路由器的访问控制策略,限制特定的IP地址或网络对路由器的访问权限。
这样可以提高网络的安全性和稳定性,避免未经授权的访问对网络造成影响。
3. 交换机配置:ACL也可以用于配置交换机的访问控制策略,限制网络中不同子网之间的访问权限。
访问控制列表(ACL)总结配置与应用
三、 命名访问控制列表
命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号。 1、 命名访问控制列表的配置 Router(config)#ip access-list {standard | extended} access-list-name
扩展 ACL 配置实例
如图:配置允许主机 PC 访问 WEB 服务的 WWW 服务,而禁止主机 PC 访问 WEB 的其他 服务。
1、 分析哪个接口应用标准 ACL
应用在入站还是出站接口。 与标准 ACL 一样,应该尽量把 ACl 应用到入站方向
应用在哪台路由器上。 由于扩展 ACL 可以根据源 IP 地址。目的 IP 地址、指定协议、端口等过滤数据包,
3、 将 ACL 应用于接口
创建 ACL 后,只有将 ACL 应用于接口,ACL 才会生效。 Router(config)#ip access-group access-list-number {in | out }
参数 in|out 用来指示该 ACL 是应用到入站接口(in),还是初战接口(out)。 在接口上取消 ACL 的应用 Router(config)#no ip access-group acess-list-number (in | out)
access-llist-number:访问控制列表表号,对于扩展 ACL 来书是 100-199; permit | deny:如果满足条件,则允许|拒绝该流量; protocol:用于指定协议类型,如 IP、TCP、UDP、ICMP 等; source、destination:源和目的,分别用来表示源地址和目的地址; source-wildcard、destination-wildcard:反码。源地址和目标地址的反码; operator operan:lt(小于)、gt(大于)、eq(等于)、neq(不等于)和一个 端口。
华为设备访问控制列表ACL的原理与配置
如何使用反掩码
扩展访问控制列表
从202.110.10.0/24来的,到179.100.17.10的, 使用TCP协议, 利用HTTP访问的 数据包可以通过!
路由器
扩展访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。
配置TCP/UDP协议的扩展访问列表: rule { normal | special }{ permit | deny } { tcp | udp } [source source-addr source-wildcard | any ] [source-port operator port1 [ port2 ] ] [ destination dest-addr dest- wildcard | any ] [destination-port operator port1 [ port2 ] ] [logging] 配置ICMP协议的扩展访问列表: rule { normal | special }{ permit | deny } icmp [source source-addr source-wildcard | any ] [ destination dest-addr dest- wildcard | any ] [icmp-type icmp-type icmp-code] [logging] 配置其它协议的扩展访问列表: rule { normal | special }{ permit | deny } { ip | ospf | igmp | gre } [source source-addr source-wildcard | any ] [ destination dest-addr dest- wildcard | any ] [logging]
访问控制列表ACL应用多种案例
访问控制列表ACL应用多种案例本文以华为设备为例ACL简介访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。
所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。
ACL本质上是一种报文过滤器,规则是过滤器的滤芯。
设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。
基于ACL规则定义方式,可以将ACL分为基本ACL、高级ACL、二层ACL等种类。
基本ACL根据源IP地址、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。
如果只需要根据源IP地址对报文进行过滤,可以配置基本ACL。
本例,就是将基本ACL应用在FTP模块中,实现只允许指定的客户端访问FTP服务器,以提高安全性。
本文包含以下5个ACL应用案例1使用ACL限制FTP访问权限示例2使用ACL限制用户在特定时间访问特定服务器的权限示例3使用ACL禁止特定用户上网示例4配置特定时间段允许个别用户上网示例5使用ACL限制不同网段的用户互访示例使用ACL限制FTP访问权限示例组网需求如图1所示,Switch作为FTP服务器,对网络中的不同用户开放不同的访问权限:子网1(172.16.105.0/24)的所有用户在任意时间都可以访问FTP服务器。
子网2(172.16.107.0/24)的所有用户只能在某一个时间范围内访问FTP 服务器。
其他用户不可以访问FTP服务器。
已知Switch与各个子网之间路由可达,要求在Switch上进行配置,实现FTP服务器对客户端访问权限的设置。
图1 使用基本ACL限制FTP访问权限组网图操作步骤配置时间段<HUAWEI> system-view[HUAWEI] sysname Switch[Switch] time-range ftp-access from 0:0 2014/1/1 to 23:592014/12/31 //配置ACL生效时间段,该时间段是一个绝对时间段模式的时间段[Switch] time-range ftp-access 14:00 to 18:00 off-day //配置ACL生效时间段,该时间段是一个周期时间段,ftp-access最终生效的时间范围为以上两个时间段的交集配置基本ACL[Switch] acl number 2001[Switch-acl-basic-2001] rule permit source 172.16.105.00.0.0.255 //允许172.16.105.0/24网段的所有用户在任意时间都可以访问FTP服务器[Switch-acl-basic-2001] rule permit source 172.16.107.0 0.0.0.255 time-range ftp-access //限制172.16.107.0/24网段的所有用户只能在ftp-access时间段定义的时间范围内访问FTP服务器[Switch-acl-basic-2001] rule deny source any //限制其他用户不可以访问FTP服务器[Switch-acl-basic-2001] quit配置FTP基本功能[Switch] ftp server enable //开启设备的FTP服务器功能,允许FTP 用户登录[Switch] aaa[Switch-aaa] local-user huawei password irreversible-cipherirreversible-cipher方式的密码仅适用于V200R003C00及以后版本,在V200R003C00之前版本上,仅适用cipher方式密码[Switch-aaa] local-user huawei privilege level 15 //配置FTP用户的用户级别[Switch-aaa] local-user huawei service-type ftp //配置FTP用户的服务类型[Switch-aaa] local-user huawei ftp-directory cfcard: //配置FTP用户的授权目录,在盒式交换机上需配置为flash:[Switch-aaa] quit配置FTP服务器访问权限[Switch] ftp acl 2001 //在FTP模块中应用ACL验证配置结果在子网1的PC1(172.16.105.111/24)上执行ftp 172.16.104.110命令,可以连接FTP服务器。
网络安全之——ACL(访问控制列表)
网络安全之——ACL(访问控制列表)网络安全之——ACL(访问控制列表)【实验目的】1、掌握基本ACL的原理及配置方法。
2、熟悉高级ACL的应用场合并灵活运用。
【实验环境】H3C三层交换机1台,PC 3台,标准网线3根。
【引入案例1】某公司建设了Intranet,划分为经理办公室、档案室、网络中心、财务部、研发部、市场部等多个部门,各部门之间通过三层交换机(或路由器)互联,并接入互联网。
自从网络建成后麻烦不断,一会儿有人试图偷看档案室的文件或者登录网络中心的设备捣乱,一会儿财务部抱怨研发部的人看了不该看的数据,一会儿领导抱怨员工上班时候整天偷偷泡网,等等。
有什么办法能够解决这些问题呢?【案例分析】网络应用与互联网的普及在大幅提高企业的生产经营效率的同时也带来了许多负面影响,例如,数据的安全性、员工经常利用互联网做些与工作不相干的事等等。
一方面,为了业务的发展,必须允许合法访问网络,另一方面,又必须确保企业数据和资源尽可能安全,控制非法访问,尽可能的降低网络所带来的负面影响,这就成了摆在网络管理员面前的一个重要课题。
网络安全采用的技术很多,通过ACL (Access Control List,访问控制列表)对数据包进行过滤,实现访问控制,是实现基本网络安全的手段之一。
【基本原理】ACL是依据数据特征实施通过或阻止决定的过程控制方法,是包过滤防火墙的一种重要实现方式。
ACL是在网络设备中定义的一个列表,由一系列的匹配规则(rule)组成,这些规则包含了数据包的一些特征,比如源地址、目的地址、协议类型以及端口号等信息,并预先设定了相应的策略——允许(permint)或禁止(Deny)数据包通过。
基于ACL的包过滤防火墙通常配置在路由器的端口上,并且具有方向性。
每个端口的出站方向(Outbound)和入站方向(Inbound)均可配置独立的ACL 进行包过滤。
出方向过滤基于ACL的包过滤当路由器收到一个数据包时,如果进入端口处没有启动ACL包过滤,则数据包直接提交路由器转发进程处理,如果进入端口处启动了ACL包过滤,则数据交给入站防火墙进行过滤,其工作流程如图所示。
ACL高级访问控制列表
ACL 高级访问控制列表1 功能需求及组网说明『配置环境参数』路由器RTA 模拟整个企业网,用另一台路由器RTB 模拟外部网;RTA 与SWA 相连,RTB 与SWB 相连;RTA 与RTB 通过串口互连;路由器与主机IP 地址如上图所示。
『组网需求』学习配置高级访问控制列表,灵活设计防火墙;只允许PCA 访问外部网络,其余主机均不能访问外部网。
并且PCA 只能访问外部网络的PCC 而不能访问PCD 。
2 数据配置步骤【RTA 路由器配置】192.0.0.1/24 202.0.0.2/24 202.0.0.3/24 202.0.1.2/24 202.0.1.3/24 192.0.0.2/24<RTA><RTA>system-view[RTA]interface GigabitEthernet 0/0[RTA-GigabitEthernet0/0]ip address 202.0.0.1 24[RTA-GigabitEthernet0/0]quit[RTA]interface Serial 1/0[RTA-Serial1/0]ip address 192.0.0.1 24[RTA-Serial1/0]quit[RTA]firewall enable //启动防火墙功能[RTA]firewall default permit[RTA]acl number 3000 match-order auto[RTA-acl-adv-3000]rule 0 permit ip source 202.0.0.2 0 destination 202.0.1.2 0[RTA-acl-adv-3000]rule 1 deny ip source 202.0.0.0 0.0.0.255 destination 202.0.1.0 0.0.0.255[RTA-acl-adv-3000]quit[RTA]interface Serial 1/0[RTA-Serial1/0]firewall packet-filter 3000 outbound //使访问列表生效[RTA]rip //启动路由协议[RTA-rip-1]net[RTA-rip-1]network 192.0.0.0[RTA-rip-1]net[RTA-rip-1]network 202.0.0.0[RTA-rip-1]quit[RTA]【RTB路由器配置】<RTB><RTB>system-view[RTB]interface GigabitEthernet 0/0[RTB-GigabitEthernet0/0]ip address 202.0.1.1 24[RTB-GigabitEthernet0/0]quit[RTB]interface Serial 1/0[RTB-Serial1/0]ip address 192.0.0.2 24[RTB-Serial1/0]quit[RTB]rip[RTB-rip-1]network 202.0.1.0[RTB-rip-1]network 192.0.0.0[RTB-rip-1]quit[RTB]iew【补充说明】1.系统缺省情况下为禁止防火墙(firewall disable),需要使用命令“firewall enable”来使能防火墙功能2.防火墙缺省过滤方式为允许通过(permit),可以通过“firewalldefault deny”修改为禁止通过3.高级访问控制列表不仅使用数据包的源地址作为判断条件,还使用目的地址、协议号为判断条件。
ACL访问控制列表的应用
访问控制列表(ACL)应用大全访问控制列表(ACL)是应用在路由器接口的指令列表。
基本原理:ACL使用包过滤技术,在路由器上读取OSI七层模型的第3和第4层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的。
访问控制列表的类型1.标准访问控制列表标准访问控制列表根据数据包的源Ip地址来允许或拒绝数据包。
标准访问控制列表的访问控制列表号是1-99.创建访问控制列表Router1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 //允许一个网段Router1(config)# access-list 1 permit host 192.168.1.1 //允许单个IPRouter1(config)# access-list 1 deny 0.0.0.0 255.255.255.255 //拒绝所有(隐含的拒绝语句)Router1(config)# access-list 1 deny any //拒绝所有删除已建立的访问控制列表Router1(config)# no ip access-list standard 1将ACL应用于接口Router1(config)# intface ethernet 0/0Router1(config-if)# ip access-group 1 in(out) //将ACL应用于入站(出站)接口2.扩展访问控制列表扩展访问控制列表根据数据包的源IP地址、目的IP地址、指定协议、端口和标志来允许或拒绝数据包。
扩展访问控制列表的访问控制列表号是100-199.创建访问控制列表Router1(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 //如果协议名为ip 则代表所有协议Router1(config)# access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 21 //拒绝192.168.1.0网段访问FTP服务器的网段192.168.2.0Router1(config)# access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.1 echo //禁止网络中的主机ping 通服务器192.168.2.1删除已建立的访问控制列表Router1(config)# no ip access-list extended 101将ACL应用于接口Router1(config)# intface ethernet 0/0Router1(config-if)# ip access-group 101 in3.命名访问控制列表命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号。
ACL(访问控制列表)的应用
ACL的作用ACL可以限制网络流量、提高网络性能。
例如,ACL可以根据数据包的协议,指定数据包的优先级。
ACL提供对通信流量的控制手段。
例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。
ACL是提供网络安全访问的基本手段。
ACL允许主机A访问人力资源网络,而拒绝主机B访问。
ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。
例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。
例如:某部门要求只能使用 WWW 这个功能,就可以通过ACL实现;又例如,为了某部门的保密性,不允许其访问外网,也不允许外网访问它,就可以通过ACL实现。
ACL应用在路由接口上(进方向、出方向),一个接口,一个方向,一个协议只能应用一种ACL,并且ACL不能过滤自己产生的数据。
ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。
如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。
数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。
如果匹配(假设为允许发送),则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。
如果所有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。
这里要注意,ACL 不能对本路由器产生的数据包进行控制。
ACL中应至少包含一条允许语句。
ACL的分类目前有两种主要的ACL:标准ACL和扩展ACL。
标准的ACL使用 1 ~ 99 以及1300~1999之间的数字作为表号;扩展的ACL 使用 100 ~ 199以及2000~2699之间的数字作为表号。
标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。
扩展ACL比标准ACL提供了更广泛的控制范围。
访问控制列表的应用与配置
访问控制列表的应用与配置一、访问控制列表(ACL)的概述:访问控制列表又称ACL(access control list),它可以对网络中的一些访问进行有效的限制,同时又能提高网络的安全性。
其实现的原理就是读取数据包头中的信息如协议类型、源地址、目的地址、源端口、目的端口等,根据预先定义好的规则来判断是对数据包放行还是过滤,从而达到访问控制的目的。
二、访问控制列表(ACL)应用的场合:ACL典型的应用场合:下图中公司内部有众多的部门,财务部的信息是属于比较敏感的,在同一个局域网中为了不让其它的部门能够访问到财务部,可以在交换机上配置访问控制列表来实现拒绝其它部门的访问。
三、访问控制列表(ACL)的的分类:标准访问控制列表ACL扩展访问控制列表说明:1:标准访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的数据包采取拒绝或允许两个操作。
编号范围是从1到99的访问控制列表属于标准访问控制列表。
2:扩展访问控制列表匹配项包括协议类型、源地址、目的地址、源端口、目的端口等,采取对数据包拒绝或允许两个操作。
编号范围是从100到199的访问控制列表属于扩展访问控制列表。
ACL的实验环境搭建与配置一、实验拓扑图:二、实验要求:1:PC1 IP地址限制在192.168.1.~255。
2:PC2 IP地址限制在192.168.2.~255。
3:PC3 IP地址不做限制可以telnetPC2,但不能telnetPC1。
三、配置思路:实验要求的1,2使用标准访问控制列表,而要求3使用扩展访问列表。
四、IP地址规划:终端IP地址子网掩码PC1 192.168.1.1 255.255.0.0PC2 192.168.2.2 255.255.0.0PC3 192.168.3.3 255.255.0.0五、实验配置:(1),创建列表1:限制PI的IP地址范围,并进入到端口应用为入站.DCS-3926S(Config)#access-list 1 permit 192.168.1.0 0.0.0.255 .....//只允许这个地址范围段通过DCS-3926S(Config)#access-list 1 deny any-source.......................//其它的全部被拒绝DCS-3926S(Config)#interface ethenet 0/0/1...............................//进入端口1DCS-3926S(Config-ethernet0/0/1)#ip access-group 1 in...............//在1端口上应用为入站(2),创建列表2:限制P2的IP地址范围。
ACL(访问控制列表)的应用
ACL(访问控制列表)的应用ACL的应用一、概述属于IOS包过滤防火墙的一部分,但是现在不仅仅是用在这个方面。
现在可以应用在:1、data plan 通过一些对数据包的匹配,抓到数据包对数据包进行丢弃或者转发等操作(对象:数据包、数据帧)2、control plan 对路由条目的匹配,对路由条目执行策略(路由条目)二、理论以及命令全局模式下:access-list<1-99> IP标准访问控制列表<100-199>IP扩展访问控制列表<200-299>协议类型代码访问控制列表没有明确标准的应用的流量<300-399>DECnet 访问控制列表<700-799>48bit MAC地址访问控制列表<1100-1199>扩展的48bit MAC地址访问控制列表<1300-1999>IP标准访问控制列表<2000-2699>IP扩展访问控制列表这些包含了常见的IP的二层协议和三层协议1、标准只能匹配协议中的一个地址(源地址)命令access-list 1 permit(允许)/deny(拒绝)/remark hostname/x.x.x.x/any(所有主机通配符32个1)/host(一台单一主机通配符32个0)掩码:/nn&x.x.x.x log/例子access-list 1 permit 1.1.1.1访问控制列表必须在某种技术环节下调用,否则不存在任何意义。
一般调用在接口下,比较常用。
调用的时候有方向:in或者out注意:每条访问控制列表后面都有一个隐式拒绝一个编号的访问控制列表可以使用多行,默认一般都是以10 开始编号,间隔是10,最大是2147483647。
一般认为无上限。
ACL书写的时候注意,是金字塔式的,从上到下,匹配的范围越来越大。
因为ACL 一旦匹配,就会立即执行动作,不会放到后一条。
acl的运用
acl的运用ACL的运用ACL,即访问控制列表(Access Control List),是一种用于限制和管理网络资源访问权限的技术手段。
它可以通过定义规则来控制用户或系统对网络资源的访问,从而提供网络安全性和管理的能力。
在本文中,我们将探讨ACL的运用,并分析其在网络安全中的重要性和实际应用。
ACL的运用可以提供网络的安全性。
通过ACL,网络管理员可以限制特定用户或系统对敏感数据、重要文件或关键系统的访问权限。
例如,管理员可以为公司的财务部门设置ACL,只允许授权人员访问财务数据库,以保护公司的财务数据不被未经授权的人员访问或篡改。
同时,管理员还可以根据用户的身份或权限级别,为不同的用户组设置不同的ACL规则,以确保每个用户组只能访问其需要的资源,从而降低潜在的风险和威胁。
ACL的运用可以帮助网络管理员进行网络资源管理。
通过ACL,管理员可以控制用户对网络资源的使用情况,设置限制和约束条件。
例如,管理员可以为某个部门设置ACL规则,限制其对互联网的访问,从而提高员工的工作效率和生产力。
此外,管理员还可以根据网络流量情况,设置ACL规则以限制特定IP地址或特定协议的使用,从而平衡网络负载和带宽利用率,提高整体网络性能。
ACL的运用还可以帮助网络管理员进行安全审计和日志记录。
通过ACL,管理员可以记录用户对网络资源的访问情况,包括访问时间、访问行为和访问结果等信息。
这些日志记录可以用于安全审计和故障排除,以便管理员能够追踪和分析网络安全事件和问题。
同时,日志记录还可以用于法律证据和合规要求,以保护网络资源的合法性和隐私性。
在实际应用中,ACL可以应用于各种网络设备和系统,如路由器、交换机、防火墙等。
不同的设备和系统有不同的ACL实现方式和语法规则,但其核心思想和功能是相似的。
例如,路由器上的ACL可以通过设置源IP地址、目标IP地址、协议类型、端口号等条件来限制数据包的流动。
而防火墙上的ACL可以通过设置源IP地址、目标IP地址、协议类型、端口号、应用程序等条件来限制网络流量的传输。
IPSec访问控制列表(ACL):灵活掌控通信权限(一)
IPSec访问控制列表(ACL):灵活掌控通信权限导语:随着互联网的不断发展,网络安全问题日益突出。
IPSec(Internet Protocol Security)是一种常用的网络安全协议,通过加密和身份验证来保护数据传输的安全。
在使用IPSec时,访问控制列表(ACL)被广泛应用,使管理员能够对网络流量进行有效的筛选和控制。
本文将介绍IPSec访问控制列表的概念、功能和应用,并探讨其在网络安全中的重要性。
一、IPSec访问控制列表(ACL)的概念IPSec访问控制列表(ACL)是一种规则集,用于定义哪些网络通信是允许的,哪些是禁止的。
ACL由管理员根据特定的需求和策略配置,并应用于特定的IPSec隧道。
ACL主要基于源IP地址、目标IP地址、协议和端口号等因素进行规则匹配和动作处理。
通过ACL,管理员可以对通信流量进行细粒度的控制,确保只有授权的流量被允许通过。
二、IPSec访问控制列表的功能1. 访问控制:通过ACL,管理员可以定义网络流量的通信权限,从而实现对非授权访问的阻止。
只有经过授权的用户或设备才能够建立IPSec隧道并传输数据。
2. 安全策略实施:ACL为管理员提供了一种有效的实施网络安全策略的手段。
通过配置适当的ACL规则,管理员可以限制特定IP地址、协议或端口号的通信行为,防止潜在的攻击和数据泄露。
3. 保护敏感信息:对于包含敏感信息的通信,ACL能够确保其只能被授权用户或设备访问。
通过限制访问权限,管理员能够最大限度地保护组织的机密数据和隐私信息。
4. 优化网络性能:IPSec访问控制列表可以根据实际需求进行灵活配置,管理员可以定义允许通过的最小数据集,从而降低网络流量和带宽的消耗。
这有助于提高网络性能和响应速度。
三、IPSec访问控制列表的应用案例1. 跨组织通信控制:在跨组织的网络通信中,管理员可以根据实际需求配置IPSec ACL,以控制特定组织之间的通信行为。
通过限制访问权限,可以有效防止未经授权的访问和信息泄露。
访问控制列表ACL应用多种案例
访问控制列表ACL应用多种案例本文以华为设备为例ACL简介访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。
所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。
ACL本质上是一种报文过滤器,规则是过滤器的滤芯。
设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。
基于ACL规则定义方式,可以将ACL分为基本ACL、高级ACL、二层ACL等种类。
基本ACL根据源IP地址、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。
如果只需要根据源IP地址对报文进行过滤,可以配置基本ACL。
本例,就是将基本ACL应用在FTP模块中,实现只允许指定的客户端访问FTP服务器,以提高安全性。
本文包含以下5个ACL应用案例1使用ACL限制FTP访问权限示例2使用ACL限制用户在特定时间访问特定服务器的权限示例3使用ACL禁止特定用户上网示例4配置特定时间段允许个别用户上网示例5使用ACL限制不同网段的用户互访示例使用ACL限制FTP访问权限示例组网需求如图1所示,Switch作为FTP服务器,对网络中的不同用户开放不同的访问权限:子网1(172.16.105.0/24)的所有用户在任意时间都可以访问FTP服务器。
子网2(172.16.107.0/24)的所有用户只能在某一个时间范围内访问FTP 服务器。
其他用户不可以访问FTP服务器。
已知Switch与各个子网之间路由可达,要求在Switch上进行配置,实现FTP服务器对客户端访问权限的设置。
图1 使用基本ACL限制FTP访问权限组网图操作步骤配置时间段<HUAWEI> system-view[HUAWEI] sysname Switch[Switch] time-range ftp-access from 0:0 2014/1/1 to 23:592014/12/31 //配置ACL生效时间段,该时间段是一个绝对时间段模式的时间段[Switch] time-range ftp-access 14:00 to 18:00 off-day //配置ACL生效时间段,该时间段是一个周期时间段,ftp-access最终生效的时间范围为以上两个时间段的交集配置基本ACL[Switch] acl number 2001[Switch-acl-basic-2001] rule permit source 172.16.105.00.0.0.255 //允许172.16.105.0/24网段的所有用户在任意时间都可以访问FTP服务器[Switch-acl-basic-2001] rule permit source 172.16.107.0 0.0.0.255 time-range ftp-access //限制172.16.107.0/24网段的所有用户只能在ftp-access时间段定义的时间范围内访问FTP服务器[Switch-acl-basic-2001] rule deny source any //限制其他用户不可以访问FTP服务器[Switch-acl-basic-2001] quit配置FTP基本功能[Switch] ftp server enable //开启设备的FTP服务器功能,允许FTP 用户登录[Switch] aaa[Switch-aaa] local-user huawei password irreversible-cipherirreversible-cipher方式的密码仅适用于V200R003C00及以后版本,在V200R003C00之前版本上,仅适用cipher方式密码[Switch-aaa] local-user huawei privilege level 15 //配置FTP用户的用户级别[Switch-aaa] local-user huawei service-type ftp //配置FTP用户的服务类型[Switch-aaa] local-user huawei ftp-directory cfcard: //配置FTP用户的授权目录,在盒式交换机上需配置为flash:[Switch-aaa] quit配置FTP服务器访问权限[Switch] ftp acl 2001 //在FTP模块中应用ACL验证配置结果在子网1的PC1(172.16.105.111/24)上执行ftp 172.16.104.110命令,可以连接FTP服务器。
访问控制列表ACL的用法
访问控制列表ACL的用法一:-什么是访问控制列表:1、访问控制列表(ACL):应用于路由器接口的指令列表,用于指定哪些数据包可以接收转发,哪些数据包需要拒绝。
ACL的工作原理:读取第三层及第四层包头中的信息;根据预先定义好的规则对包进行过滤。
-访问控制列表的作用:提供网络访问的基本安全手段;可用于QoS,控制数据流量;控制通信量2、访问控制列表工作原理:实现访问控制列表的核心技术是包过滤通过分析IP数据包包头信息,进行判断;利用4个元素定义规则:源地址;目的地址;源端口;目的端口-访问控制留别入与出:使用命令ip access-group将ACL应用到某一个接口上:Router(config-if)#ip access-group access-list-number {in | out}*在接口的一个方向上,只能应用一个access-list-Deny和Permit命令:Router(config)#access-list access-list-number {permit | deny} {test conditions}*permit:允许数据报通过应用了访问控制列表的接口;deny:拒绝数据包通过-使用通配符any和host通配符any可代替0.0.0.0 255.255.255.255Host表示检查IP地址的所有位3、访问控制列表的种类:基本类型的访问控制列表:标准访问控制列表;扩展访问控制列表其他种类的访问控制列表:基于MAC地址的访问控制列表;基于时间的访问控制列表-标准访问控制列表根据数据包的源IP地址来允许或拒绝数据包;访问控制列表号从1到99只使用源地址进行过滤,表明是允许还是拒绝二:访问控制列表的配置方法-标准访问控制列表的配置第一步,使用access-list命令创建访问控制列表:Router(config)#access-list access-list-number {permit | deny} source [source-wildcard] [log]第二步,使用ip access-group命令把访问控制列表应用到某接口Router(config-if)#ip access-group access-list-number {in | out}线路模式应用标准的访问控制列表命令Router(config-if)#iaccess-class access-list-number {in | out}-扩展访问控制列表:基于源和目的地址、传输层协议和应用端口号进行过滤;每个调都必须匹配,才会施加允许或拒绝条件;使用扩展ACL可实现更加精确的流量控制;访问控制列表号从100到199使用更多的信息描述数据包,表明是允许还是拒绝-扩展访问控制列表的配置第一步,使用access-list命令创建扩展访问控制列表Router(config)#access-list access-list-number {permit | deny} protocol [source source-wildcard destination destination-wildcard] [operator port] [established] [log]-扩展访问控制列表操作符的含义:eq portnumber等于端口号portnumbergt portnumber大于端口号portnumberlt portnumber小于端口号portnumberneq portnumber不等于端口号portnumber第二步,使用ip access-group命令将扩展访问控制列表应用到某接口Router(config-if)#ip access-group access-list-number {in | out}-命名的访问控制列表:命名IP访问列表允许从指定的访问列表添加或删除单个条目。
IPSec访问控制列表(ACL):灵活掌控通信权限(七)
IPSec访问控制列表(ACL):灵活掌控通信权限随着互联网的快速发展,网络安全问题日益凸显。
为了保护网络的机密性、完整性和可用性,越来越多的组织和个人选择使用IPSec (Internet Protocol Security)来保护他们的通信。
IPSec是一种网络协议套件,通过对数据进行加密和认证来确保数据的安全传输。
而在IPSec中,访问控制列表(ACL)是一种重要的工具,可以实现对通信权限的灵活掌控。
1. 提升网络安全性在现代网络通信中,数据的保护至关重要。
为了保护敏感信息不被未经授权的人员访问,IPSec使用了访问控制列表。
ACL允许网络管理员根据需求定义一系列规则,用于管理数据传输的权限。
这些规则可以基于源IP地址、目标IP地址、传输协议、端口号等多个因素来进行过滤。
通过在通信链路上设置ACL,可以大大提升网络的安全性,防止未经授权的访问和攻击。
2. 灵活的权限管理IPSec的ACL提供了灵活的权限管理机制。
通过设置不同的规则,可以实现对不同用户、不同服务或不同网络的访问限制。
例如,可以设置只允许特定IP地址的用户访问某个网络服务,或者只允许特定的网络服务访问某个主机。
这种灵活的权限管理机制,使得网络管理员能够根据实际需求对网络通信进行细致而有效的控制。
3. 限制网络资源的滥用有时候,网络上的某些资源可能会被用户或服务滥用,导致网络资源的浪费或性能下降。
IPSec的ACL可以帮助网络管理员限制网络资源的滥用。
通过设置ACL规则,可以限制某些用户或服务的访问权限,从而有效地防止滥用行为的发生。
例如,可以限制某个服务在特定时间段内的访问次数,或者限制某个用户对网络资源的带宽占用。
这样一来,网络资源的利用率将得到有效提升。
4. 提高网络性能尽管IPSec的安全特性对于网络通信非常重要,但是它的加密和认证过程也会带来一定的性能损失。
好在IPSec的ACL可以在一定程度上提高网络的性能。
通过使用ACL,可以对通信进行细致的控制和过滤,从而减少不必要的数据传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
首先简单介绍下ACLcisco里的ACL一共分为4种1.标准控制列表序号范围在1---99以及1300~1999 标准的控制列表不能过滤数据包中的4层信息,并且只可以过滤三层的原地址2.扩展控制列表需要范围在100-199以及2000~2699 扩展的控制列表可以过滤数据包的4层信息,并且可以根据三层的原目地址进行过滤3.命名控制列表这里不再用序号表示,而是以字符为命名并且还比前两种好的地方在于,可以自由删除表的随意一个条目,而前两种都不行4.基于时间的控制列表这里就是增加了一个时间的选项,前三种都可以引用这个定义的时间(时间可以是周期也可以是绝对时间)ACL 3p原则记住 3P 原则,您便记住了在路由器上应用 ACL 的一般规则。
您可以为每种协议 (per protocol)、每个方向 (per d (per interface) 配置一个 ACL:每种协议一个 ACL 要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。
每个方向一个 ACL 一个 ACL 只能控制接口上一个方向的流量。
要控制入站流量和出站流量,必须分别定义两个 ACL。
每个接口一个 ACL 一个 ACL 只能控制一个接口(例如快速以太网 0/0)上的流量。
ACL 的编写可能相当复杂而且极具挑战性。
每个接口上都可以针对多种协议和各个方向进行定义。
示例中的路由器有两个接口配置了 IP、AppleTalk 和 IPX。
该路由器可能需要12 个不同的 ACL —协议数 (3) 乘以方向数 (2),再乘以端口数 (2)。
ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。
如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。
数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。
如果匹配(假设为允许发送),则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。
如果所有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。
这里要注意,ACL不能对本路由器产生的数据包进行控制。
1、利用ACL检测SYN Flood攻击服务器每接收到一个SYN报文就需要建立一个连接并为这个链接信息分配核心内存,并将此链接放入半连接,然后向源地址回应SYN+ACK报文。
如果SYN报文的源地址是伪造的,则源端无法收到服务器发送的SYN+ACK 报文,也就不会返回ACK确认报文,这时服务器上这个半连接就会一直等待直到超时。
如果短时间内接收到的大量SYN报文,半连接队列就会溢出,使得有效的连接被挤出队列。
这种方式的攻击就是SYN Flood攻击。
SYN Flood攻击是利用TCP协议三次握手的原理,发送大量伪造源IP的SYN报文,使被攻击主机产生大量的半连接。
由于SYN Flood攻击的发起报文中SYN位为1,所以可以配置一个扩展ACL来匹配这样的报文,由此来观察是否出现SYN攻击。
配置的ACL如下:Router(config)#access-list 100 permit tcp any any syn此ACL表示TCP报文中SYN位为1的数据报文就会匹配此ACL。
如果只想检测某台服务器是否被攻击,可以将目的地址改为服务器地址。
由于ACL最后隐含着一条全部拒绝的条目,所以还需要进行如下配置:Router(config)#access-list 100 permit ip any any在配置完成后需要在连接服务器的接口应用,之后要查看SYN报文的数量可以使用show ip access-list命令进行查看:Router#show ip access-lists记录数据图形如图6.1所示。
图6.1 数据记录图和数据记录表由上图可以看出,服务器平时收到的SYN报文数大约在12500左右,但是10月14日和15日数量突然增加,并且增加量较大属于异常情况。
这时,就需要做进行一步的检查了。
2、记录ACL日志在路由器接口应用ACL后,根据ACL中配置的规则来控制数据包的转发或丢弃,从而加强网络的安全性。
例如:公司内部有一台财务服务器,公司希望只有财务部能够访问这台服务器,其他部门都不能访问此服务器。
这时可以配置ACL让财务部到达主机的流量通过,而丢弃其他流量。
如果拒绝的数据包中有大量数据包来自同一源IP地址,则该IP地址的主机可能正在试图攻击服务器;如果允许的数据包中有大量数据包来自同一源IP地址,则该IP地址的主机可能感染了病毒正在向服务器发送病毒。
一旦出现上述情况就需要进一步检查主机是感染了病毒还是有人在对服务器进行攻击。
但是使用show ip access-list 命令只能了解转发或丢弃的数据包的个数而无法确定数据包的来源。
要解决上述问题就需要使用ACL日志功能,通过ACL日志能过清除的知道数据包的源IP地址和目的IP地址,以及该数据包是否被转发了。
下面通过一个案例来掩饰ACL日志的记录。
如图6.2所示搭建网络环境。
图6.2 ACL日志记录案例拓扑网络规划如下:1)R1与R2的互联地址为:192.168.0.0/30,R2与R3的互联地址为:192.168.0.4/30, R2与R4的互联地址为:192.168.0.8/30;2)在R3上配置Loopback0地址为192.168.3.1/24,模拟服务器;3)在R1上配置Loopback0地址为192.168.1.1/24,模拟客户端;4)在R4上配置Loopback0地址为192.168.4.1/24,模拟客户端;5)Syslog服务器的地址为10.0.0.7/24,网关:10.0.0.254/24;6)在R2上配置ACL实现:192.168.1.0/24网段能够访问服务器192.168.3.0/24网段;拒绝其他倒服务器192.168.3.0/24网段的流量;ACL日志发送到Syslog服务器;7)服务器使用Kiwi Syslog Service Manager软件接收SysLog;根据网络规划配置设备。
1)配置IP地址和静态路由实现全网互通;R1的配置:R1(config)#interface fastEthernet 0/0R1(config-if)#ip address 10.0.0.254 255.255.255.0R1(config-if)#no shutdownR1(config-if)#exitR1(config)#interface fastEthernet 1/0R1(config-if)#ip address 192.168.0.1 255.255.255.252R1(config-if)#no shutdownR1(config-if)#exitR1(config)#interface loopback 0R1(config-if)#ip address 192.168.1.1 255.255.255.0R1(config-if)#exitR1(config)#ip route 192.168.3.0 255.255.255.0 192.168.0.2R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.0.2R1(config)#ip route 192.168.0.4 255.255.255.252 192.168.0.2R1(config)#ip route 192.168.0.8 255.255.255.252 192.168.0.2R2的配置:R2(config)#interface fastEthernet 1/0R2(config-if)#ip address 192.168.0.2 255.255.255.252R2(config-if)#no shutdownR2(config-if)#exitR2(config)#interface fastEthernet 0/0R2(config-if)#ip add 192.168.0.5 255.255.255.252R2(config-if)#no shutdownR2(config-if)#exitR2(config)#interface fastEthernet 2/0R2(config-if)#ip address 192.168.0.9 255.255.255.252R2(config-if)#no shutdownR2(config-if)#exitR2(config)#ip route 10.0.0.0 255.255.255.0 192.168.0.1R2(config)#ip route 192.168.3.0 255.255.255.0 192.168.0.6R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.1R2(config)#ip route 192.168.4.0 255.255.255.0 192.168.0.10R3的配置:R3(config)#interface fastEthernet 0/0R3(config-if)#ip address 192.168.0.6 255.255.255.252R3(config-if)#no shutdownR3(config-if)#exitR3(config)#interface loopback 0R3(config-if)#ip address 192.168.3.1 255.255.255.0R3(config-if)#exitR3(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.5R4的配置:R4(config)#interface fastEthernet 0/0R4(config-if)#ip address 192.168.0.10 255.255.255.252R4(config-if)#no shutdownR4(config-if)#exitR4(config)#interface loopback 0R4(config-if)#ip address 192.168.4.1 255.255.255.0R4(config-if)#exitR4(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.92)在服务器安装Kiwi Syslog Service Manager软件;3)配置ACL和Syslog在R2路由器上配置ACL:R2(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 log-input//配置ACL并启用日志功能,其中log-input记录日志并且记录input端口,如果使用log参数不记录input端口R2(config)#access-list 100 deny ip any any log-input //deny条目也需要配置log记录R2(config)#interface fastEthernet 0/0R2(config-if)#ip access-group 100 out //应用ACLR2(config-if)#exit在R2路由器上配置Syslog:R2(config)#logging 10.0.0.7 //配置Syslog服务器地址R2(config)#logging buffered //启用缓存记录R2(config)#logging on //启用日志4)分别从不同网段的客户端访问服务器(IP地址192.168.3.1),在Syslog服务器查看ACL日志;在R1和R4路由器上分别ping服务器:R1#ping 192.168.3.1 source 192.168.1.1//R1路由器上指定源IP地址,可以正常与服务器通信Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:Packet sent with a source address of 192.168.1.1!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 56/100/196 msR4#ping 192.168.3.1 source 192.168.4.1//R4路由器上指定源IP地址,不能与服务器通信Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:Packet sent with a source address of 192.168.4.1U.U.USuccess rate is 0 percent (0/5)在R2路由器上会出现系统提示,如下:*Mar 1 00:26:11.435: %SEC-6-IPACCESSLOGDP: list 100 permitted icmp 192.168.1.1 (FastEthernet1/0 cc00.0938.0010) -> 192.168.3.1 (0/0), 1 packet*Mar 1 00:26:36.575: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.4.1(FastEthernet2/0 cc00.07b8.0000) -> 192.168.3.1 (0/0), 1 packet在R2路由器上可以使用show logging命令查看日志(如果没有配置logging buffered命令则无法查看):R2#show loggingSyslog logging: enabled (11 messages dropped, 0 messages rate-limited,0 flushes, 0 overruns, xml disabled, filtering disabled)Console logging: level debugging, 31 messages logged, xml disabled,filtering disabledMonitor logging: level debugging, 0 messages logged, xml disabled,filtering disabledBuffer logging: level debugging, 8 messages logged, xml disabled,filtering disabledLogging Exception size (4096 bytes)Count and timestamp logging messages: disabledNo active filter modules.Trap logging: level informational, 34 message lines loggedLogging to 10.0.0.7 (udp port 514, audit disabled, link up), 8 message lines logged, xml disabled,filtering disabledLog Buffer (4096 bytes):*Mar 1 00:25:18.139: %SYS-5-CONFIG_I: Configured from console by console*Mar 1 00:25:19.139: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 10.0.0.7 started - CLI initiated*Mar 1 00:25:25.931: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.0.1 (FastEthernet1/0 cc00.0938.0010) -> 192.168.3.1 (0/0), 1 packet*Mar 1 00:26:11.435: %SEC-6-IPACCESSLOGDP: list 100 permitted icmp 192.168.1.1 (FastEthernet1/0 cc00.0938.0010) -> 192.168.3.1 (0/0), 1 packet*Mar 1 00:26:36.575: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.4.1 (FastEthernet2/0 cc00.07b8.0000) -> 192.168.3.1 (0/0), 1 packet*Mar 1 00:31:01.443: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.0.1 (FastEthernet1/0 cc00.0938.0010) -> 192.168.3.1 (0/0), 4 packets*Mar 1 00:32:01.443: %SEC-6-IPACCESSLOGDP: list 100 permitted icmp 192.168.1.1 (FastEthernet1/0 cc00.0938.0010) -> 192.168.3.1 (0/0), 9 packets*Mar 1 00:32:01.447: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.4.1 (FastEthernet2/0 cc00.07b8.0000) -> 192.168.3.1 (0/0), 9 packets除此之外,R2还将Syslog信息发送给服务器10.0.0.7,在服务器上Kiwi Syslog Service Manager软件接收log,如图6.3所示。