防火墙与访问控制列表.ppt
《防火墙与访问控制列表.ppt》由会员分享,可在线阅读,更多相关《防火墙与访问控制列表.ppt(44页珍藏版)》请在三一办公上搜索。
1、防火墙与访问控制列表,2,学习目标,理解ACL/包过滤防火墙的工作原理掌握防火墙的配置方法理解访问控制列表的基本原理掌握标准和扩展访问控制列表的配置方法,学习完本课程,您应该能够:,3,ACL/包过滤防火墙简介,ACL/包过滤概述ACL/包过滤应用在路由器中,就为路由器增加了对数据包的过滤功能。ACL/包过滤实现对IP 数据包的过滤,对路由器需要转发的数据包,先获取数据包的包头信息,包括IP 层所承载的上层协议的协议号,数据包的源地址、目的地址、源端口和目的端口等,然后和设定的ACL 规则进行比较,根据比较的结果决定对数据包进行转发或者丢弃。,4,防火墙示意图,Internet,公司总部,内部
2、网络,未授权用户,办事处,对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。,5,路由器实现防火墙功能,IP报文转发机制,IP Packet,IP Packet,网络层,数据链路层,规则查找机制,输入报文规则库,手工配置,规则生成机制,手工配置,规则生成机制,规则查找机制,输出报文规则库,由规则决定报文转发动作:丢弃或转发,由规则决定报文转发动作:丢弃或转发,6,访问控制列表概述,路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Acces
3、s Control List)定义的。访问控制列表是由permit|deny 语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL 通过这些规则对数据包进行分类,这些规则应用到路由器接口上,路由器根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。,7,访问控制列表是什么?,一个IP数据包如下图所示(图中IP所承载的上层协议为TCP/UDP):,8,访问控制列表的作用,访问控制列表可以用于防火墙;访问控制列表可以用于Qos(Quality of Service),对数据流量进行控制;在DCC中,访问控制列表还可用来规定触发拨号的条件;访问控制列表还可以
4、用于地址转换;在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。,9,访问控制列表的分类,按照访问控制列表的用途,可以分为四类:基本的访问控制列表(basic acl)高级的访问控制列表(advanced acl)基于接口的访问控制列表(interface-based acl)基于MAC 的访问控制列表(mac-based acl)访问控制列表的使用用途是依靠数字的范围来指定的,10001999 是基于接口的访问控制列表,20002999 范围的数字型访问控制列表是基本的访问控制列表,30003999 范围的数字型访问控制列表是高级的访问控制列表,40004999 范围的数字型访问控制
5、列表是基于MAC 地址访问控制列表。,10,访问控制列表的匹配顺序,一个访问控制列表可以由多条“permit|deny”语句组成,每一条语句描述的规则是不相同,这些规则可能存在重复或矛盾的地方,在将一个数据包和访问控制列表的规则进行匹配的时候,到底采用哪些规则呢?就需要确定规则的匹配顺序。有两种匹配顺序:配置顺序 自动排序配置顺序,是指按照用户配置ACL 的规则的先后进行匹配。自动排序使用“深度优先”的原则。,11,“深度优先”规则,“深度优先”规则是把指定数据包范围最小的语句排在最前面。可以通过比较地址的通配符来实现,通配符越小,指定的主机的范围就越小。例:129.102.1.1 0.0.0
6、.0 指定了一台主机:,而129.102.1.1 0.0.255.255 指定了网段:,显然前者在访问控制规则中排在前面。具体标准:对于基本访问控制规则的语句,直接比较源地址通配符,通配符相同的则按配置顺序;对于基于接口的访问控制规则,配置了“any”的规则排在后面,其它按配置顺序;对于高级访问控制规则,首先比较源地址通配符,相同的再比较目的地址通配符,仍相同的则比较端口号的范围,范围小的排在前面,如果端口号范围也相同则按配置顺序。使用display acl 命令就可以看出是哪条规则首先生效。显示时,列在前面的规则首先生效。,12,访问控制列表的组合,一条访问列表可以由多条规则组成,对于这些规
7、则,有两种匹配顺序:auto和config。规则冲突时,若匹配顺序为auto(深度优先),描述的地址范围越小的规则,将会优先考虑。深度的判断要依靠通配比较位和IP地址结合比较rule deny 202.38.0.0 0.0.255.255 rule permit 202.38.160.0 0.0.0.255 两条规则结合则表示禁止一个大网段()上的主机但允许其中的一小部分主 机()的访问。规则冲突时,若匹配顺序为config,先配置的规则会被优先考虑。,13,访问控制列表的创建,一个访问控制列表是由permit|deny 语句组成的一系列的规则列表,若干个规则列表构成一个访问控制列表。在配置访
8、问控制列表的规则之前,首先需要创建一个访问控制列表。可以使用如下命令创建一个访问控制列表:acl number acl-number match-order config|auto 使用如下的命令删除一个或所有的访问控制列表:undo acl number acl-number|all,14,访问控制列表的创建,参数说明:number acl-number:定义一个数字型的ACL。acl-number:访问控制规则序号。10001999 是基于接口的访问控制列表,20002999 范围的数字型访问控制列表是基本的访问控制列表,30003999范围的数字型访问控制列表是高级的访问控制列表,400
9、04999 是基于MAC地址的访问控制列表。match-order config:指定匹配该规则时按用户的配置顺序。match-order auto:指定匹配该规则时系统自动排序,即按“深度优先”的顺序。all:删除所有配置的ACL。,15,访问控制列表的创建,缺省情况下匹配顺序为按用户的配置排序,即“config”。用户一旦指定某一条访问控制列表的匹配顺序,就不能再更改该顺序,除非把该ACL 的内容全部删除,再重新指定其匹配顺序。创建了一个访问控制列表之后,将进入ACL 视图,ACL 视图是按照访问控制列表的用途来分类的,例如创建了一个数字编号为3000 的数字型ACL,将进入高级ACL视图
10、,路由器的提示符如下所示:Quidway-acl-adv-3000进入了ACL 视图之后,就可以配置ACL 的规则了。对于不同的ACL,其规则是不一样的,具体的各种ACL 的规则的配置方法将在后面小节分别介绍。,16,基本访问控制列表,基本访问控制列表只能使用源地址信息,做为定义访问控制列表的规则的元素。通过上面小节介绍的acl 命令,可以创建一个基本的访问控制列表,同时进入基本访问控制列表视图,在基本访问控制列表视图下,可以创建基本访问控制列表的规则。可以使用如下的命令定义一个基本访问控制列表的规则:rule rule-id permit|deny source sour-addr sour
11、-wildcard|any time-range time-name logging fragment vpn-instance vpn-instance-name,17,基本访问控制列表,参数说明:rule-id:可选参数,ACL 规则编号,范围为065534。当指定了编号,如果与编号对应的ACL 规则已经存在,则会使用新定义的规则覆盖旧的定义,相当于编辑一个已经存在的ACL 的规则。如果与编号对应的ACL 规则不存在,则使用指定的编号创建一个新的规则。如果不指定编号,表示增加一个新规则,系统自动会为这个ACL 规则分配一个编号,并增加新规则。permit:通过符合条件的数据包。deny:丢
12、弃符合条件的数据包。source:可选参数,指定ACL 规则的源地址信息。如果不指定,表示报文的任何源地址都匹配。sour-addr:数据包的源地址,点分十进制表示;或用“any”代表源地址,通配符。sour-wildcard:源地址通配符,点分十进制表示。,18,如何使用反掩码,反掩码和子网掩码相似,但写法不同:0表示需要比较1表示忽略比较反掩码和IP地址结合使用,可以描述一个地址范围。,19,基本访问控制列表,time-range:可选参数,指定访问控制列表的生效时间。time-name:访问控制列表生效的时间段名字。logging:可选参数,是否对符合条件的数据包做日志。日志内容包括访问
13、控制规则的序号,数据包通过或被丢弃,数据包的数目。fragment:可选参数,指定该规则是否仅对非首片分片报文有效。当包含此参数时表示该规则仅对非首片分片报文有效。vpn-instance:可选参数,指定报文是属于哪个VPN 实例的。如果没有指定,该规则对所有VPN 实例中的报文都有效;如果指定了,则表示该规则仅仅对指定的VPN 实例中的报文有效。,20,基本访问控制列表,可以使用如下命令删除一个基本访问控制列表的规则:undo rule rule-id source time-range logging fragment vpn-instance vpn-instance-name rule
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 访问 控制 列表

链接地址:https://www.31ppt.com/p-6491529.html