《访问控制列表》PPT课件.ppt
访问控制列表,访问控制列表(ACL)应用于路由器接口的指令列表,用于指定哪些数据包可以接收转发,哪些数据包需要拒绝ACL的工作原理 读取第三层及第四层包头中的信息 根据预先定义好的规则对包进行过滤,什么是访问控制列表,提供网络访问的基本安全手段控制通信量,访问控制列表的作用2-1,主机A,主机B,人力资源网络,研发网络,使用ACL阻止某指定网络访问另一指定网络,访问控制列表的作用2-2,实现访问控制列表的核心技术是包过滤,Internet,公司总部,内部网络,未授权用户,办事处,访问控制列表,访问控制列表工作原理2-1,通过分析IP数据包包头信息,进行判断(这里IP所承载的上层协议为TCP),访问控制列表工作原理2-2,匹配下一步,拒绝,允许,允许,允许,到达访问控制组接口的数据包,匹配第一步,目的接口,隐含的拒绝,丢弃,Y,Y,Y,Y,Y,Y,N,N,N,匹配下一步,拒绝,拒绝,拒绝,路由器对访问控制列表的处理过程,进入数据包,源地址匹配吗?,有更多 条目吗?,应用条件,拒绝,允许,路由到接口,查找路由表,是,是,否,是,否,Icmp消息,转发数据包,接口上有访问控制列表吗?,列表中的下一个条目,否,访问控制列表入与出3-2,外出数据包,查找路由表,接口上有访问控制列表吗?,源地址匹配吗?,拒绝,允许,列表中的下一个条目,是,是,转发数据包,Icmp消息,否,否,否,有更多条目吗?,应用条件,是,访问控制列表入与出3-3,基本类型的访问控制列表标准访问控制列表扩展访问控制列表 其他种类的访问控制列表基于MAC地址的访问控制列表基于时间的访问控制列表,访问控制列表的种类,路由器B,路由器C,路由器D,路由器A,S0,S0,S1,S1,E0,E0,E1,E0,E0,E1,源,目的,应用访问控制列表,标准访问控制列表3-1,标准访问控制列表根据数据包的源IP地址来允许或拒绝数据包访问控制列表号从1到99,标准访问控制列表3-2,标准访问控制列表只使用源地址进行过滤,表明是允许还是拒绝,路由器,如果在访问控制列表中有的话,应用条件,拒绝,允许,更多条目?,列表中的下一个条目,否,有访问控制列表吗?,源地址,不匹配,是,匹配,是,否,Icmp消息,转发数据包,标准访问控制列表3-3,标准访问控制列表配置,第一步,创建访问控制列表命名法:Router_config#ip access-list standard fortest第二步,应用到接口的出方向上 Router_config_f0/0#ip access-group 1 out,访问列表号,列表条件,源地址,列表名,列表条件,源地址,访问列表号或名称,针对应用数据的方向,E0,E1,S0,标准ACL应用1:允许特定源的流量2-1,标准ACL应用:允许特定源的流量2-2,第一步,创建允许来自的流量的ACL第二步,应用到接口E0和E1的出方向上,Router_config#interface E0Router_config_e0#ip access-group 1 outRouter_config#interface E1Router_config_e1#ip access-group 1 out,标准ACL应用:拒绝特定子网的流量,第一步,创建拒绝来自子网的流量的ACL第二步,应用到接口E0的出方向,Router_config#ip access-list standard aaaRouter_config_std_nacl#permit any,Router_config#interface E0Router_config_e0#ip access-group aaa out,扩展访问控制列表4-1,扩展访问控制列表基于源和目的地址、传输层协议和应用端口号进行过滤每个条件都必须匹配,才会施加允许或拒绝条件使用扩展ACL可以实现更加精确的流量控制 访问控制列表号从100到199,扩展访问控制列表4-1,扩展访问控制列表基于源和目的地址、传输层协议和应用端口号进行过滤每个条件都必须匹配,才会施加允许或拒绝条件使用扩展ACL可以实现更加精确的流量控制 访问控制列表号从100到199,扩展访问控制列表4-2,扩展访问控制列表使用更多的信息描述数据包,表明是允许还是拒绝,路由器,有访问控制列表吗?,源地址,目的地址,协议,协议任选项,应用条件,拒绝,允许,更多条目?,列表中的下一个条目,不匹配,否,是,匹配,匹配,匹配,匹配,是,否,Icmp消息,转发数据包,如果在访问控制列表中有的话,不匹配,不匹配,不匹配,扩展访问控制列表4-3,扩展访问控制列表配置,第一步,创建访问控制列表Router_config#access-list 101 permit tcp 10.0.0.0 255.0.0.0 20.0.0.0 255.0.0.0 eq 80命名法:Router_config#ip access-list extended test2Router_config_ext_nacl#permit tcp 10.0.0.0 255.0.0.0 20.0.0.0 255.0.0.0 eq 80第二步,应用到接口的出方向上 Router_config_f0/0#ip access-group 1 out,访问列表号,列表条件,源地址,列表名,访问列表号或名称,针对应用数据的方向,协议名,目的地址,操作符,端口号,扩展访问控制列表4-4,扩展ACL应用1:拒绝ftp流量通过E0,第一步,创建拒绝来自、去往、ftp流量的ACL第二步,应用到接口E0的出方向,Router_config#access-list 101 deny tcp 172.16.4.0 255.255.255.0 172.16.3.0 eq 21Router_config#access-list 101 permit ip any any,Router_config#interface E0Router_config_e0#ip access-group 101 out,扩展ACL应用2:拒绝telnet流量通过E0,第一步,创建拒绝来自、去往、telnet流量的ACL第二步,应用到接口E0的出方向上,Router_config#ip access-list extended bbbRouter_config_ext_nacl#deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23Router_config_ext_nacl#permit ip any any,Router_config#interface E0Router_config_e0#ip access-group bbb out,