路由技术教学讲座课件PPT.ppt
《路由技术教学讲座课件PPT.ppt》由会员分享,可在线阅读,更多相关《路由技术教学讲座课件PPT.ppt(55页珍藏版)》请在三一办公上搜索。
1、1,网络实用技术,路由技术(三),2,本堂课任务,1、不允许外部网络访问行政网络2、不允许PC0所在子网内PC访问行政网络FTP服务器,3,本堂课任务,如何配置路由器,只允许部分IP地址的数据包能通过本路由器?如何配置路由器,使内部网络的用户只能访问外部web服务器?解决方法配置访问控制列表(ACL)学习并掌握标准ACL、扩展ACL以及命名ACL的配置方法,4,访问控制列表ACL概要,访问控制列表(ACL)是一种包过滤技术,是应用在路由器接口的指令列表。ACL告诉路由器哪些数据报可以允许、哪些需要拒绝。至于是允许还是拒绝,可以由类似源地址、目的地址、端口号等条件来作过滤决定。ACL可以用来:限
2、制网络流量、提高网络性能,同时ACL也是网络访问控制的基本安全手段。,5,访问控制列表的应用,允许或拒绝数据包通过路由器允许或拒绝vty访问进入或离开路由器如果没有访问控制列表,所有数据包都可以传输到你的网络,Virtual terminal line access(IP),Transmission of packets on an interface,6,访问控制列表,标准访问控制列表检查源地址通常允许或拒绝整个协议簇,OutgoingPacket,E0,S0,IncomingPacket,Access List Processes,Permit?,7,访问控制列表,标准访问控制列表检查源地
3、址通常允许或拒绝整个协议簇扩展访问控制列表检查源和目的地址允许或拒绝特定的协议,OutgoingPacket,E0,S0,IncomingPacket,Access List Processes,Permit?,Protocol,8,访问控制列表,标准访问控制列表检查源地址通常允许或拒绝整个协议簇扩展访问控制列表检查源和目的地址允许或拒绝特定的协议入站或出站均可进行控制,OutgoingPacket,E0,S0,IncomingPacket,Access List Processes,Permit?,Protocol,出站访问控制列表,InboundInterfacePackets,N,Y,P
4、acket Discard Bucket,ChooseInterface,N,AccessList?,RoutingTable Entry?,Y,Outbound Interfaces,Packet,S0,出站访问控制列表,Outbound Interfaces,Packet,N,Y,Packet Discard Bucket,ChooseInterface,RoutingTable Entry?,N,Packet,TestAccess ListStatements,Permit?,Y,AccessList?,Y,S0,E0,InboundInterfacePackets,出站访问控制列表,N
5、otify Sender,如果没有访问控制列表相匹配则丢弃报文,N,Y,Packet Discard Bucket,ChooseInterface,RoutingTable Entry?,N,Y,TestAccess ListStatements,Permit?,Y,AccessList?,Discard Packet,N,Outbound Interfaces,Packet,Packet,S0,E0,InboundInterfacePackets,12,列表测试:拒绝或允许,Packets to interfacesin the access group,Packet Discard Buc
6、ket,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,13,列表测试:拒绝或允许,Packets to Interface(s)in the Access Group,Packet Discard Bucket,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,N,Deny,Permit,MatchNextTest(s)?,Y,Y,14,列表测试:拒绝或允许,Packets to Interface(s)in the Access Group,
7、Packet Discard Bucket,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,N,Deny,Permit,MatchNextTest(s)?,Deny,MatchLastTest?,Y,Y,N,Y,Y,Permit,15,列表测试:拒绝或允许,Packets to Interface(s)in the Access Group,Packet Discard Bucket,Y,Interface(s),Destination,Deny,Y,MatchFirstTest?,Permit,N,Deny,Perm
8、it,MatchNextTest(s)?,Deny,MatchLastTest?,Y,Y,N,Y,Y,Permit,Implicit Deny,If no matchdeny all,Deny,N,16,访问控制列表命令概要,步骤1:使用下列命令定义访问控制列表ACL:,access-list access-list-number permit|deny test conditions,Router(config)#,17,访问控制列表命令概要,步骤1:使用下列命令定义访问控制列表ACL:,Router(config)#,步骤2:使用access-group命令把该访问控制列表应用到某一接口上
9、。,protocol access-group access-list-number in|out,Router(config-if)#,IP 访问控制列表的标号范围为 1-99 或 100-199,access-list access-list-number permit|deny test conditions,18,为ACL分配表号,Number Range/Identifier,Access List Type,IP,1-99 或 1300-1999,Standard,标准IP列表(1 to 99)测试IP报文中的源地址,19,为ACL分配表号,Number Range/Identif
10、ier,Access List Type,IP,1-99 或 1300-1999100-199 或 2000-2699,StandardExtended,标准IP列表(1 to 99)测试IP报文中的源地址扩展IP列表(100 to 199)能测试源和目的地址、特定的TCP/IP协议、以及目的端口,20,为ACL分配表号,Number Range/Identifier,IP,1-99 或 1300-1999100-199 或 2000-2699Name(Cisco IOS 11.2 and later),800-899900-999,StandardExtended,StandardExten
11、dedNamed,Access List Type,IPX,标准IP列表(1 to 99)测试IP报文中的源地址扩展IP列表(100 to 199)能测试源和目的地址、特定的TCP/IP协议、以及目的端口其它访问控制列表表号范围测试其它网络协议,21,标准访问控制列表报文测试,SourceAddress,Segment(for example,TCP header),Data,Packet(IP header),Frame Header(for example,HDLC),Deny,Permit,Useaccess list statements1-99,22,扩展访问控制列表报文测试,Des
12、tinationAddress,SourceAddress,Protocol,PortNumber,Segment(for example,TCP header),Data,Packet(IP header),Frame Header(for example,HDLC),Useaccess list statements100-199 to test thepacket,Deny,Permit,TCP/IP报文举例,23,如何使用通配符掩码位,0 表示检查相应地址位的值1 表示忽略相应地址位的值,不检查地址(忽略所有),=,0,0,0,0,0,0,0,0,忽略后6位地址位,检查所有地址位(匹配
13、所有),忽略后4位地址位,检查后2位地址位,24,通配符掩码位匹配特定的IP主机地址,172.30.16.29 0.0.0.0 检查所有地址位 可以使用在地址前加缩写词host来表达上面的测试条件(host 172.30.16.29),测试条件:检查所有的地址位(全部匹配),172.30.16.29,0.0.0.0,(检查所有位),例如:一个IP主机地址:,通配符掩码:,25,通配符掩码位匹配任意IP地址,接受任意地址:0.0.0.0 255.255.255.255可以使用缩写字 any 表达上面的测试条件,测试条件:忽略所有的地址位,0.0.0.0,255.255.255.255,(全部忽略
14、),Any IP address,通配符掩码:,26,通配符掩码位匹配IP子网,检查IP子网 172.30.16.0/24 to 172.30.31.0/24,Network.host 172.30.16.0,通配符掩码:0 0 0 0 1 1 1 1|0 0 0 1 0 0 0 0=16 0 0 0 1 0 0 0 1=17 0 0 0 1 0 0 1 0=18:0 0 0 1 1 1 1 1=31,地址和通配符掩码:172.30.16.0 0.0.15.255,27,标准ACL配置,access-list access-list-number permit|deny source mask
15、,Router(config)#,为此列表条目设置参数Sets parameters for this list entryIP标准访问列表使用 1 到 99缺省通配符掩码=0.0.0.0“no access-list access-list-number”删除整个访问列表,28,标准ACL配置,access-list access-list-number permit|deny source mask,Router(config)#,在一个接口上激活此列表设置入站或出站测试缺省=出站“no ip access-group access-list-number”删除此接口的访问列表,Route
16、r(config-if)#,ip access-group access-list-number in|out,为此列表条目设置参数Sets parameters for this list entryIP标准访问列表使用 1 到 99缺省通配符掩码=0.0.0.0“no access-list access-list-number”删除整个访问列表,29,标准ACL例一,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 1 permit 172.16.0.0 0.0.255.255(implicit d
17、eny all-not visible in the list)(access-list 1 deny 0.0.0.0 255.255.255.255),30,标准ACL例一,只允许我的网络,access-list 1 permit 172.16.0.0 0.0.255.255(implicit deny all-not visible in the list)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 outinterface ethernet 1ip access-gro
18、up 1 out,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,31,标准ACL例二,拒绝一台特定主机,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 1 deny 172.16.4.13 0.0.0.0,32,标准ACL例二,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,拒绝一台特定主机,access-list 1 deny 172.16.4.13 0.0.0.0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 路由 技术 教学 讲座 课件 PPT
链接地址:https://www.31ppt.com/p-2750579.html