三层交换机访问控制列表ACL的配置.ppt
《三层交换机访问控制列表ACL的配置.ppt》由会员分享,可在线阅读,更多相关《三层交换机访问控制列表ACL的配置.ppt(89页珍藏版)》请在三一办公上搜索。
1、三层交换机访问列表ACL的配置,ACL 是交换机实现的一种数据包过滤机制,通过允许或拒绝特定的数据包进出网络,可以对网络访问进行控制,有效保证网络的安全运行。ACL 是一个有序的语句集,每一条语句对应一条特定的规则(rule)。每条rule包括了过滤信息及匹配此rule时应采取的动作。Rule包含的信息可以包括源MAC、目的MAC、源IP、目的IP、IP协议号、tcp端口等条件的有效组合。根据不同的标准,ACL可以有如下分类:根据过滤信息:ip access-list(三层以上信息),mac access-list(二层信息),mac-ip access-list(二层以上信息)。根据配置的复
2、杂程度:标准(standard)和扩展(extended),扩展方式可以指定更加细致过滤信息。根据命名方式:数字(numbered)和命名(named),IP ACL(1)配置数字标准IP 访问列表(2)配置数字扩展IP 访问列表(3)配置命名标准IP 访问列表(4)配置命名扩展IP 访问列表MAC ACL(1)配置数字标准MAC 访问列表(2)配置数字扩展MAC 访问列表(3)配置命名扩展MAC 访问列表MAC-IP(1)配置数字扩展MAC-IP 访问列表(2)配置命名扩展MAC-IP 访问列表,IP 访问列表类型命名标准IP 访问列表命名扩展IP 访问列表数字标准IP 访问列表数字扩展IP
3、 访问列表基于时间的访问列表,配置命名标准IP访问列表的步骤,创建一个命名标准IP 访问列表 指定多条permit 或deny 规则 开启交换机的包过滤功能,并设置其默认动作将访问列表应用到指定端口,创建一个命名标准IP 访问列表,命令:ip access-list standard 说明:name为访问列表的名字,字符串长度为116个字符,第一个字符不能为数字。,举例:创建一个名为test的标准IP访问列表,ip access-list standard test,指定多条permit 或deny 规则,命令:deny|permit|any-source|host-source 说明:sIp
4、Addr为源IP地址,sMask为源IP的反掩码。,举例:允许源地址为的数据包通过,拒绝源地址为的数据包通过。,Permit 192.168.10.0,开启交换机的包过滤功能,相关命令:Firewall enable 作用:开启交换机的包过滤功能(即防火墙功能)Firewall disable 作用:关闭交换机的包过滤功能,说明在允许和禁止防火墙时,都可以设置访问规则。但只有在防火墙起作用时才可以将规则应用至特定端口的特定方向上;使防火墙不起作用后将删除端口上绑定的所有ACL。,设置包过滤的默认动作,相关命令:Firewall default permit 作用:设置其默认动作为允许Firew
5、all default deny 作用:设置其默认动作为拒绝说明此命令只影响端口入口方向的IP 包,其余情况下数据包均可通过交换机。,将访问列表应用到指定端口,命令:Interface Ip access-group in|out作用:在端口的某个方向上应用一条access-list 说明一个端口可以绑定一条入口规则和一条出口规则;ACL 绑定到出口时只能包含deny 规则;如果是堆叠交换机,则只能在入口绑定ACL,不能在出口绑定ACL。,总结:对ACL 中的表项的检查是自上而下的,只要匹配一条表项,对此ACL 的检查就马上结束。端口特定方向上没有绑定ACL 或没有任何ACL 表项匹配时,才会
6、使用默认规则。每个端口入口和出口可以各绑定一条IP ACL。当一条ACL 被绑定到端口出口方向时,只能包含deny 表项。可以配置ACL 拒绝某些ICMP 报文通过以防止“冲击波”等病毒攻击。对于堆叠交换机,则只能在入口绑定ACL,不能在出口绑定ACL。,标准访问列表应用举例,要求:PC1(192.168.10.1)不能访问服务器server1(192.168.20.1)和server2(192.168.20.2),PC2(192.168.10.2)可以访问。PC1接在端口1上,PC2接在端口2上;server1接在端口23上,server2接在端口24上。,switch#confSwitch
7、(config)#ip access-list standard pc1toserver1#exit#int e0/0/23#ip access-group pc1toserver1 outSwitch(config)#ip access-list standard pc1toserver2#exit#int e0/0/24#ip access-group pc1toserver2 out,配置命名扩展IP访问列表的步骤,创建一个命名扩展IP 访问列表 指定多条permit 或deny 规则 开启交换机的包过滤功能,并设置其默认动作将访问列表应用到指定端口,创建一个命名扩展IP 访问列表,命令
8、:ip access-list extended 说明:name为访问列表的名字,字符串长度为116个字符,第一个字符不能为数字。,举例:创建一个名为test的扩展IP访问列表,ip access-list extended test,指定多条permit 或deny 规则,命令(过滤ICMP数据包):deny|permit icmp|any-source|host-source|any-destination|host-destination precedence tos time range,说明,icmp 的类型,0255;,icmp 的协议编号,0255;,IP 优先级,07;,tos
9、 值,0-15time-range-name,时间范围名称。,指定多条permit 或deny 规则,命令(过滤IGMP数据包):deny|permit igmp|any-source|host-source|any-destination|host-destination precedence tos time-range,说明,igmp 的类型,0-255,指定多条permit 或deny 规则,命令(过滤TCP数据包):deny|permit tcp|any-source|host-source sPort|any-destination|host-destination dPort a
10、ck+fin+psh+rst+urg+syn precedence tos time-range,说明,源端口号,0-65535;,目的端口号,0-65535。,指定多条permit 或deny 规则,命令(过滤UDP数据包):deny|permit udp|any-source|host-source sPort|any-destination|host-destination dPort precedence tos time-range,指定多条permit 或deny 规则,命令(过滤IP等数据包):deny|permit eigrp|gre|igrp|ipinip|ip|any-so
11、urce|host-source|any-destination|host-destination precedence tos time range,举例:创建名为udpFlow的扩展访问列表。拒绝igmp 报文通过,允许目的地址为192.168.0.1、目的端口为32 的udp 包通过。#ip access-list extended udpFlow#deny igmp any-source any-destination#permit udp any-source host-destination 192.168.0.1 dPort 32,命名扩展IP访问列表应用举例,要求:允许PC1访
12、问server的Telnet服务,但不能ping通它;拒绝PC2访问server的Telnet服务,但能ping通它。,在5526交换机上进行配置Ip access-list extended pc1toserverPermit tcp 192.168.100.0 host-destination 192.168.10.254 dport 23Deny icmp host-source 192.168.100.1 host-destination 192.168.10.254 Ip access-list extended pc2toserverdeny icmpPermit tcp host
13、-source 192.168.100.1 host-destination 192.168.10.254 Firewall enableFirewall default permitInterface e0/0/1Ip access-group pc1toserver inInterface e0/0/2Ip access-group pc2toserver in,配置数字标准IP访问列表的步骤,创建一个数字标准IP 访问列表,并指定permit 或deny 规则 开启交换机的包过滤功能,并设置其默认动作将访问列表应用到指定端口,创建一个数字标准IP 访问列表,命令:access-list
14、deny|permit|any-source|host-source 说明:num为访问列表的数字编号,取值199。sIpAddr为源IP地址,sMask为源IP的反掩码。如果已有此访问列表,则增加一条规则。,举例:创建一个编号为1的标准IP访问列表,允许网段的数据通过。,access-list 1 permit 192.168.1.0 0.0.0.255,数字标准访问列表应用举例,要求:PC1(192.168.10.1)不能访问服务器server1(192.168.20.1)和server2(192.168.20.2),PC2(192.168.10.2)可以访问。PC1接在端口1上,PC2接
15、在端口2上;server1接在端口23上,server2接在端口24上。,switch#confSwitch(config#exit#int e0/0/23#ip access-group 1 outSwitch(config)#access#exit#int e0/0/24#ip access-group 2 out,配置数字扩展IP访问列表的步骤,创建一个数字扩展IP 访问列表,并指定permit 或deny 规则 开启交换机的包过滤功能,并设置其默认动作将访问列表应用到指定端口,创建一个数字标准IP 访问列表,命令:access-list deny|permit 说明:num为访问列表的
16、数字编号,取值100199。sIpAddr为源IP地址,sMask为源IP的反掩码。如果已有此访问列表,则增加一条规则。,举例:创建一个编号为101的扩展IP访问列表,允许网段的主机访问ftp服务器。,access-list 101 permit tcp host-destination 202.10.1.2 dport 21,数字扩展IP访问列表应用举例,要求:允许PC1访问server的Telnet服务,但不能ping通它;拒绝PC2访问server的Telnet服务,但能ping通它。,在5526交换机上进行配置access-list 101 permit tcp 192.168.100
17、.0 host-destination 192.168.10.254 dport 23access-list 101 deny icmp host-source 192.168.100.1 host-destination 192.168.10.254 access-list 102 deny icmpaccess-list 102 permit tcp host-source 192.168.100.1 host-destination 192.168.10.254 Firewall enableFirewall default permitInterface e0/0/1Ip access
18、-group 101 inInterface e0/0/2Ip access-group 102 in,基于时间的访问控制列表,概述可以根据一天中的不同时间,或者根据一个星期中的不同日期,或者二者相结合,来控制对网络数据包的转发。实现基于时间的访问列表的操作步骤定义一个时间范围在访问列表中引用时间范围,基于时间的访问控制列表的配置,第一步:时间范围命名time-range 第二步:定义具体的时间范围定义绝对时间范围absolute Absolute-periodic定义周期、重复使用的时间范围periodic第三步在访问列表中引用时间范围,说明absolute-periodic Monday|
19、Tuesday|Wednesday|Thursday|Friday|Saturday|Sunday to Monday.|Tuesday.|Wednesday.|Thursday.|Friday.|Saturday.|Sunday.Periodic Monday+Tuesday+Wednesday+Thursday+Friday+Saturday+Sunday|daily|weekdays|weekend to absolute Monday|Tuesday|Wednesday|Thursday|Friday|Saturday|Sunday to Monday.|Tuesday.|Wednes
20、day.|Thursday.|Friday.|Saturday.|Sunday.或absolute start end,说明periodic命令中参数,确保交换机时钟设置准确,开始时间必须小于结束时间,举例:使Tuesday的9:15:30到Saturday 的12:30:00 时间段内配置生效Switch(Config)#time-range dc_timer Switch(Config-Time-Range)#absolute-periodic Tuesday 9:15:30 to Saturday.12:30:00 使Monday、Wednesday、Friday 和Sunday 四天内
21、的14:30:00 到16:45:00 时间段配置生效Switch(Config-Time-Range)#periodic Monday Wednesday FridaySunday 14:30:00 to 16:45:00,基于时间访问列表应用举例,要求:限制网段的主机只能在2007年6月1日至2008年12月31日内的星期六的早上7:00到星期日的下午5:00进行WWW访问。,Route-config#time-range allow-wwwRoute-config-time-range#absolute start 7:00:00 2007.6.1 end 17:00:00 2008.1
22、2.31 Route-config-time-range#periodic weekend 7:00:00 to 17:00:00Route-config#ip access-list extended timeaclRoute-config-ext-nacl#permit tcp 192.168.1.0 0.0.0.255 any-destination dport 80 time-range allow-wwwRoute-config#firewall enableRoute-config#firewall default permitRoute-config#int E0/0/1Rout
23、e-config-f0/1#ip access-group timeacl in,第五次实验 ACL配置(一),实验目的理解ACL的作用掌握交换机的命名标准ACL和命名扩展ACL的配置方法掌握交换机的数字标准ACL和数字扩展ACL的配置方法实验内容见交换机实验中的实验三十一、三十二。,实验三十一标准ACL配置,PC1和PC2通过交换机A连到Server(假设为telnet服务器)。要求:不配置ACL时,PC1和PC2都可访问server;配置ACL后,PC1和PC2都不能访问server。只有更改了IP地址后才可访问;,Ip access-list standard test为什么会有下列结果
24、?,实验三十二扩展ACL配置,PC1和PC2通过交换机A连到Server(假设为telnet服务器)。要求:不配置ACL时,PC1和PC2都可访问server;配置ACL后,PC2不能访问server。只有更改了IP地址后才可访问;,Ip access-list extended testDeny tcp host-source 192.168.200.22 host-destination 10.1.1.1 dport 23为什么会有下列结果?,第六次实验ACL配置(二),实验目的进一步熟悉和掌握交换机的ACL配置。实验内容见交换实验指导实验三十三、三十四,实验三十三单向访问控制的实现,PC
25、1和PC2通过交换机A相连。要求:不配置ACL时,PC1和PC2可以互访;配置ACL后,PC1可以访问PC2,但PC2不能访问PC1(如ping)。,Ip access-list extended testDeny icmp host-source 192.168.200.22 host-destination 192.168.100.11 8Int e0/0/1Ip access-group test in,实验三十四配置访问列表过滤病毒,目的了解病毒的工作原理,掌握常见病毒的特征;掌握过滤病毒的方法要求通过配置,使交换机能隔离病毒。,病毒运行时会不停地利用IP扫描技术寻找网络上系统的漏洞进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三层 交换机 访问 控制 列表 ACL 配置
链接地址:https://www.31ppt.com/p-5161924.html