欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    使用访问列表管理流量.ppt

    • 资源ID:4954572       资源大小:743.50KB        全文页数:65页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    使用访问列表管理流量.ppt

    第九章 使用访问控制列表管理IP流量,本章主要内容:,访问控制列表的概述,出口方向上访问控制列表的执行,如何识别访问控制列表,通配符掩码,配置访问控制列表,管理访问控制列表,第九章 使用访问控制列表管理IP流量,了解 IP 访问列表的主要作用 掌握 IP 访问列表工作流程 能够配置标准的 IP 访问列表 能够利用访问列表控制虚拟会话的建立 能够配置扩展的 IP 访问列表 管理 IP 访问列表,重点:配置IP 访问列表,难点:IP 访问列表工作流程,要求:,管理网络中逐步增长的 IP 数据,访问控制列表概述,一、为什么要使用访问列表,Internet,管理网络中逐步增长的 IP 数据当数据通过路由器时进行过滤,访问控制列表概述,访问控制列表概述,允许、拒绝数据包通过路由器允许、拒绝Telnet会话的建立没有设置访问列表时,所有的数据包都会在网络上传输,虚拟会话(IP),端口上的数据传输,二、访问列表的应用,QueueList,优先级判断,访问控制列表概述,基于数据包检测的特殊数据通讯应用,二、访问列表的其他应用,QueueList,优先级判断,访问控制列表概述,按需拨号,基于数据包检测的特殊数据通讯应用,二、访问列表的其他应用,访问控制列表概述,路由表过滤,RoutingTable,QueueList,优先级判断,按需拨号,基于数据包检测的特殊数据通讯应用,二、访问列表的其他应用,访问控制列表概述,三、什么是访问列表,1.访问控制列表:是一个控制网络的有力工具,由一系列对包进行分类的条件组成。它提供了数据的过滤,可以在不妨碍合法通信连接的同时阻止非法的或不必要的数据流,保护网络资源。,2.访问控制列表的分类:,标准访问控制列表,扩展访问控制列表,命名的访问控制列表,标准检查源地址通常允许、拒绝的是完整的协议,数据包出口,E0,S0,数据包入口,Access List Processes,Permit?,访问控制列表概述,标准检查源地址通常允许、拒绝的是完整的协议扩展检查源地址和目的地址通常允许、拒绝的是某个特定的协议,数据包出口,E0,S0,数据包入口,Access List Processes,Permit?,Protocol,访问控制列表概述,标准检查源地址通常允许、拒绝的是完整的协议扩展检查源地址和目的地址通常允许、拒绝的是某个特定的协议进方向和出方向,数据包出口,E0,S0,数据包入口,Access List Processes,Permit?,Protocol,访问控制列表概述,数据包入口,N,Y,丢弃,选择接口,N,ACL?,有路由吗??,Y,数据包出口,S0,出端口方向上的访问列表的执行,数据包出口,Packet,N,Y,选择接口,有路由吗?,N,Packet,检查条件,Permit?,Y,出端口方向上的访问列表的执行,ACL?,Y,S0,E0,数据包入口,丢弃,Notify Sender,出端口方向上的访问列表的执行,If no access list statement matches then discard the packet,N,Y,N,Y,Permit?,Y,ACL?,N,Packet,Packet,S0,E0,数据包入口,有路由吗?,选择接口,检查条件,数据包出口,丢弃,丢弃,访问列表的测试:允许和拒绝,数据包到达接口,丢弃,Y,通过接口,Deny,Deny,Y,第一个条件匹配?,Permit,访问列表的测试:允许和拒绝,Y,Deny,Deny,Y,Permit,N,Deny,Permit,Y,Y,数据包到达接口,第一个条件匹配?,第二个条件匹配?,通过接口,丢弃,访问列表的测试:允许和拒绝,Y,Deny,Deny,Y,Permit,N,Deny,Permit,Deny,Y,Y,N,Y,Y,Permit,数据包到达接口,第一个条件匹配?,第二个条件匹配?,最后一个条件匹配?,丢弃,通过接口,访问列表的测试:允许和拒绝,Y,Deny,Y,Permit,N,Deny,Permit,Deny,Y,Y,N,Y,Y,Permit,Implicit Deny,If no matchdeny all,Deny,N,数据包到达接口,第一个条件匹配?,第二个条件匹配?,最后一个条件匹配?,通过接口,丢弃,如何识别访问列表,编号范围,访问列表类型,IP,1-99,Standard,标准访问列表(1 to 99)检查 IP 数据包的源地址,编号范围,访问列表类型,如何识别访问列表,IP,1-99100-199,StandardExtended,标准访问列表(1 to 99)检查 IP 数据包的源地址扩展访问列表(100 to 199)检查源地址和目的地址、具体的 TCP/IP 协议和目的端口,编号范围,IP,1-99100-199Name(Cisco IOS 11.2 and later),800-899900-9991000-1099Name(Cisco IOS 11.2.F and later),StandardExtendedSAP filtersNamed,StandardExtendedNamed,访问列表类型,IPX,如何识别访问列表,标准访问列表(1 to 99)检查 IP 数据包的源地址扩展访问列表(100 to 199)检查源地址和目的地址、具体的 TCP/IP 协议和目的端口其它访问列表编号范围表示不同协议的访问列表,SourceAddress,Segment(for example,TCP header),Data,Packet(IP header),Frame Header(for example,HDLC),Deny,Permit,Useaccess list statements1-99,用标准访问列表测试数据,DestinationAddress,SourceAddress,Protocol,PortNumber,Segment(for example,TCP header),Data,Packet(IP header),Frame Header(for example,HDLC),Useaccess list statements1-99 or 100-199 to test thepacket,Deny,Permit,An Example from a TCP/IP Packet,用扩展访问列表测试数据,通配符掩码(Wildcard Mask),通配符掩码的规定如下:通配符掩码位为0表示检查数据包的IP地址相对应的比特位。通配符掩码位为1表示不检查数据包的IP地址相对应的比特位。,通配符和主机或网络地址一起使用来告诉路由器要过滤的有效范围。,0 表示检查与之对应的地址位的值1表示忽略与之对应的地址位的值,=,0,0,0,0,0,0,0,0,检查所有的地址位,例如,通配符:如何检查相应的地址位,忽略最后六位,忽略最后四位,检查最后两位,忽略所有的地址位,如果要指定一个主机,访问控制列表中地址应当写成:可以简写为 host(host 172.30.16.29),172.30.16.29,0.0.0.0,(检查所有的位),主机地址为:,通配符掩码:,通配符掩码指明特定的主机,例:某公司的网络管理员计划使用访问控制列表控制主机对FTP服务器的访问,目的是不允许地址为172.30.16.29 的主机访问FTP服务器。,172.30.16.0,0.0.0.255,(检查前三个字节),一个子网为:,通配符掩码:,通配符掩码指明一个子网,如果是不允许地址在172.30.16.0 子网的所有主机访问FTP服务器。,访问控制列表中地址应当写成:172.30.16.0 0.0.0.255,所有主机:可以用 any 简写,0.0.0.0,(忽略所有位),任意地址:,通配符掩码:,通配符掩码指明所有主机,如果需要在访问列表中表达所有的主机,检查从172.30.16.0/24 到 172.30.31.0/24的所有子网,Network.host.0,通配符掩码:0 0 0 0 1 1 1 1|0 0 0 1 0 0 0 0=16 0 0 0 1 0 0 0 1=17 0 0 0 1 0 0 1 0=18:0 0 0 1 1 1 1 1=31,地址和通配符掩码:,通配符掩码和IP子网的对应,访问列表配置准则,访问列表的编号指明了使用何种协议的访问列表每个端口、每个方向、每条协议只能对应于一条访问列表访问列表中限制语句的位置是至关重要的将限制条件严格的语句放在访问列表的最上面隐含声明 deny all在设置的访问列表中要有一句 permit any,访问列表配置准则,先创建访问列表,然后应用到端口上访问列表不能过滤由路由器自己产生的数据使用 no access-list number 命令删除完整的访问列表例外:名称访问列表可以删除单独的语句,配置访问控制列表,Step 1:设置访问列表测试语句的参数,access-list access-list-number permit|deny test conditions,Router(config)#,Step 1:设置访问列表测试语句的参数,Router(config)#,Step 2:在端口上应用访问列表,protocol access-group access-list-number in|out,Router(config-if)#,配置访问控制列表,IP 访问列表的标号为 1-99 和 100-199,access-list access-list-number permit|deny test conditions,标准IP访问列表的配置,access-list access-list-number permit|deny source mask,Router(config)#,为访问列表设置参数IP 标准访问列表编号 1 到 99“no access-list access-list-number”命令删除访问列表,access-list access-list-number permit|deny source mask,Router(config)#,在端口上应用访问列表指明是进方向还是出方向缺省=出方向“no ip access-group access-list-number”命令在端口上删除访问列表,Router(config-if)#,ip access-group access-list-number in|out,为访问列表设置参数IP 标准访问列表编号 1 到 99“no access-list access-list-number”命令删除访问列表,标准IP访问列表的配置,E0,S0,E1,Non-,标准访问列表举例 1,(implicit deny all-not visible in the list)(access-list 1 deny 0.0.0.0 255.255.255.255),Permit my network only,(implicit deny all-not visible in the list)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 outinterface ethernet 1ip access-group 1 out,E0,S0,E1,Non-,标准访问列表举例 1,Deny a specific host,标准访问列表举例 2,E0,S0,E1,Non-,access-list 1 deny 172.16.4.13 0.0.0.0,标准访问列表举例 2,E0,S0,E1,Non-,Deny a specific host,access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255),access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 out,标准访问列表举例 2,E0,S0,E1,Non-,Deny a specific host,Deny a specific subnet,标准访问列表举例 3,E0,S0,E1,Non-,access-list 1 deny 172.16.4.0 access-list 1 permit any(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255),access-list 1 deny 172.16.4.0 access-list 1 permit any(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 out,标准访问列表举例 3,E0,S0,E1,Non-,Deny a specific subnet,在路由器上过滤vty,五个虚拟通道(0 到 4)路由器的vty端口可以过滤数据在路由器上执行vty访问的控制,0,1,2,3,4,Virtual ports(vty 0 through 4),Physical port e0(Telnet),Console port(direct connect),console,e0,如何控制vty访问,0,1,2,3,4,Virtual ports(vty 0 through 4),Physical port(e0)(Telnet),使用标准访问列表语句用 access-class 命令应用访问列表在所有vty通道上设置相同的限制条件,Router#,e0,虚拟通道的配置,指明vty通道的范围,在访问列表里指明方向,ip access-class access-list-number in|out,line vty vty#|vty-range,Router(config)#,Router(config-line)#,虚拟通道访问举例,只允许网络192.89.55.0 内的主机连接路由器的 vty 通道,!line vty 0 4 access-class 12 in,Controlling Inbound Access,标准访问列表和扩展访问列表比较,标准,扩展,基于源地址,基于源地址和目标地址,允许和拒绝完整的TCP/IP协议,指定TCP/IP的特定协议和端口号,编号范围 100 到 199.,编号范围 1 到 99,扩展 IP 访问列表的配置,Router(config)#,设置访问列表的参数,access-list access-list-number permit|deny protocol source source-wildcard operator port destination destination-wildcard operator port established log,Router(config-if)#ip access-group access-list-number in|out,扩展 IP 访问列表的配置,在端口上应用访问列表,设置访问列表的参数,Router(config)#access-list access-list-number permit|deny protocol source source-wildcard operator port destination destination-wildcard operator port established log,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网172.16.3.0 允许其它数据,E0,S0,E1,Non-,扩展访问列表应用举例 1,access-list 101 deny tcp 0.0.0.255 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网172.16.3.0 允许其它数据,扩展访问列表应用举例 1,E0,S0,E1,Non-,access-list 101 deny tcp 0.0.0.255 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20access-list 101 permit ip any any(implicit deny all)(access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255),access-list 101 deny tcp 0.0.0.255 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20access-list 101 permit ip any any(implicit deny all)(access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 101 out,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网172.16.3.0 允许其它数据,扩展访问列表应用举例 1,E0,S0,E1,Non-,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立Telnet会话允许其它数据,扩展访问列表应用举例 2,E0,S0,E1,Non-,access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立Telnet会话允许其它数据,扩展访问列表应用举例 2,E0,S0,E1,Non-,access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23access-list 101 permit ip any any(implicit deny all),access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23access-list 101 permit ip any any(implicit deny all)interface ethernet 0ip access-group 101 out,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立Telnet会话允许其它数据,扩展访问列表应用举例 2,E0,S0,E1,Non-,使用名称访问列表,Router(config)#,ip access-list standard|extended name,适用于IOS版本号为11.2以后,所使用的名称必须一致,使用名称访问列表,Router(config)#,ip access-list standard|extended name,permit|deny ip access list test conditions permit|deny ip access list test conditions no permit|deny ip access list test conditions,Router(config std-|ext-nacl)#,适用于IOS版本号为11.2以后,所使用的名称必须一致,允许和拒绝语句不需要访问列表编号“no”命令删除访问列表,使用名称访问列表,适用于IOS版本号为11.2以后,所使用的名称必须一致,允许和拒绝语句不需要访问列表编号“no”命令删除访问列表,在端口上应用访问列表,将扩展访问列表置于离源设备较近的位置将标准访问列表置于离目的设备较近的位置,E0,E0,E1,S0,To0,S1,S0,S1,E0,E0,B,A,C,访问列表的放置原则,推荐:,D,源主机,目标主机,wg_ro_a#show ip int e0Ethernet0 is up,line protocol is up Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 1 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Feature Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled,查看访问列表,查看访问列表的语句,wg_ro_a#show access-lists Standard IP access list 1Extended IP access list 101 permit tcp host 10.22.22.1 any eq telnet permit tcp host 10.33.33.1 any eq ftp permit tcp host 10.44.44.1 any eq ftp-data,wg_ro_a#show access-lists access-list number,core_ server,wg_sw_a10.2.2.11,wg_sw_l10.13.13.11,wg_pc_a,wg_pc_l,wg_ro_a,10.13.13.3,e0/1,e0/2,e0/2,e0/1,e0,e0,fa0/23,core_sw_a,wg_ro_l,core_ro,fa0/24,fa0/0,LL,s0,s0,s1/0-s2/3,.,TFTP,Telnet,TFTP,X,X,Telnet,X,X,Podwg_ros s0wg_ros e0wg_sw,可视化目标,本章总结,完成本章的学习后,你应该能够掌握:了解IP访问列表的工作过程配置标准的 IP 访问列表用访问列表控制 Telnet 访问 配置扩展的 IP 访问列表查看IP 访问列表,问题回顾,1.IP 访问列表有哪两种类型?2.在访问列表的最后有哪一个语句是隐含的?3.在应用访问控制vty通道时,使用什么命令?,

    注意事项

    本文(使用访问列表管理流量.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开