第8章 扩展访问控制列表ACL
- 格式:ppt
- 大小:251.00 KB
- 文档页数:11
ACL(访问控制列表)一、基本:1、基本ACL表2、扩展ACL表3、基于时间的ACL表4、动态ACL表二、ACL工作过程1、自上而下处理1)、如果有一个匹配的ACL,后面的ACL表不再检查2)、如果所有的ACL都不匹配,禁止所有的操作(隐含)特例,创建一个空的ACL表,然后应用这个空的ACL表,产生禁止所有的操作。
3)、后添加的ACL表,放在尾部4)、ALC表放置的原则:如果是基本ACL表,尽量放在目的端,如果是扩展ACL表,尽量放在源端5)、语句的位置:一般具体ACL表放在模糊的ACL表前6)、3P原则:每一个协议每一个接口每一个方向只有一个ACL表。
(多个ACL表会引起干扰)7)、应用ACL的方向,入站和出站,应用在接口上三、基本ACL表(不具体)1、定义命令:access-list <</span>编号> permit/denny 源IP地址 [子网掩码反码]应用命令:ip access-group <</span>编号> in/out 查看命令:sh access-lists1)、编号:1-99和1300-19992)、可以控制一台计算机或控制一段网络3)、host:表示一台计算机4)、any:表示任何计算机四、ACL配置步骤:1、定义ACL表2、应用ACL表五、路由器在默认的情况下,对所有数据都是开放,而防火墙在默认情况下,对所有数据都禁止。
六:判断是流入还是流出,看路由器的数据流向七:注意:如果在写禁止,小心默认禁止所有1.控制一台计算机(禁止)Access-list 1 deny 172.16.2.100Access-list 1 permit anyInterface f0/0Ip access-group 1 out (应用到端口)2、控制一段网络(禁止)Access-list 1 deny 172.16.2.0 0.0.0.255Access-list 1 permit anyInterface f0/0Ip access-group 1 out(应用到端口)3、控制一台计算机(允许)Access-list 1 permit 172.16.1.1004、控制一个网段(允许)Access-list 1 permit 172.16.1.0 0.0.0.255telnet服务配置:1)、使能密码2)、登录密码控制telnet服务应用端口命令:access-class <</span>编号> in/out 实例:只允许172.16.1.100能够使用telnet服务access-list 1 permit 172.16.1.100 Line vty 0 4Access-class 1 in实例:。
Cisco路由器配置ACL详解之扩展访问控制列表Cisco路由器配置ACL详解之扩展访问控制列表扩展访问控制列表:上⾯我们提到的标准访问控制列表是基于IP地址进⾏过滤的,是最简单的ACL。
那么如果我们希望将过滤细到端⼝怎么办呢?或者希望对数据包的⽬的地址进⾏过滤。
这时候就需要使⽤扩展访问控制列表了。
使⽤扩展IP访问列表可以有效的容许⽤户访问物理LAN⽽并不容许他使⽤某个特定服务(例如WWW,FTP等)。
扩展访问控制列表使⽤的ACL号为100到199。
扩展访问控制列表的格式:扩展访问控制列表是⼀种⾼级的ACL,配置命令的具体格式如下:access-list ACL号 [permit|deny] [协议] [定义过滤源主机范围] [定义过滤源端⼝] [定义过滤⽬的主机访问] [定义过滤⽬的端⼝]例如:access-list 101 deny tcp any host 192.168.1.1 eq www这句命令是将所有主机访问192.168.1.1这个地址⽹页服务(WWW)TCP连接的数据包丢弃。
⼩提⽰:⼩提⽰:同样在扩展访问控制列表中也可以定义过滤某个⽹段,当然和标准访问控制列表⼀样需要我们使⽤反向掩码定义IP地址后的⼦⽹掩码。
⽹络环境介绍:我们采⽤如图所⽰的⽹络结构。
路由器连接了⼆个⽹段,分别为172.16.4.0/24,172.16.3.0/24。
在172.16.4.0/24⽹段中有⼀台服务器提供WWW服务,IP地址为172.16.4.13。
配置任务:禁⽌172.16.3.0的计算机访问172.16.4.0的计算机,包括那台服务器,不过惟独可配置任务:以访问172.16.4.13上的WWW服务,⽽其他服务不能访问。
路由器配置命令:access-list 101 permit tcp any 172.16.4.13 0.0.0.0 eq www 设置ACL101,容许源地址为任意IP,⽬的地址为172.16.4.13主机的80端⼝即WWW服务。
《配置扩展访问控制列表》说课稿计算机系胡江海一、教材分析《网络设备安装与调试》是计算机网络技术专业学生必修的一门专业核心课程。
本课程的主要任务是使学生掌握各种网络互联设备的基本工作原理和联网技术,并能运用这些设备进行网络设计、完成网络配置。
本课选自中等职业学校计算机应用与软件技术专业教学用书《中小型网络构建与管理》第五单元项目三---“保障网络区域安全”中的任务实施二---配置扩展访问控制列表的知识。
本课内容是前面工作的延续,更是后面工作的内容的铺垫。
二、学情分析本课授课对象是网络专业一年级的学生。
学生在第一学期已经初步掌握网络设备的基础知识,对网络设备有一定的感知,并具备一定的小组合作与自主学习能力。
但学生对专业课学习的兴趣不高,为此在教学任务的设计中充分选用了真实的工作任务以调动学生的学习兴趣。
并结合职业特点,强调学生自主学习。
三、教学目标、教学重点及难点(一)知识目标1.熟悉扩展访问控制列表工作原理。
2.理解扩展访问控制列表的安全管理功能。
(二)能力目标1.能够正确配置访问控制列表。
2.能够通过配置扩展访问控制列表,实现网络设备远程安全限制访问。
(三)情感态度价值观目标通过配置扩展访问控制列表,引导学生树立网络安全意识。
(四)教学重点、难点1.重点正确配置扩展访问控制列表2.难点通过配置扩展访问控制列表,实现网络设备远程安全限制访问。
四、教学策略教法:任务驱动教学法学法:自主学习、合作探究五、教学过程设计与分析(一)问题导入、激发兴趣(3分钟)教师讲述发生在XXX公司的一个网络故障事件:2012年7月15日,xxx公司财务处、行政处、总经办和信息中心四个部门网络全面瘫痪,所有电脑无法访问互联网,公司网络管理员排查了交换机、路由器、服务器、pc终端等设备,依然没有找到原因,问题到底出在哪里?(此处教师引导学生思考)最后,网络管理员无意之中发现是网络设备的配置被人修改了,才导致了这次故障的出现。
=====底层配置RT1Router>enableRouter#conf tRouter(config)#hostname RT1RT1(config)#interface fastEthernet 1/1RT1(config-if)#no shutdownRT1(config-if)#ip address 192.168.10.254 255.255.255.0RT1(config-if)#exitRT1(config)#interface fastEthernet 0/0RT1(config-if)#no shutdownRT1(config-if)#ip address 12.12.12.1 255.255.255.0RT1(config-if)#exitRT1(config)#RT2===========================================================Router>enableRouter#conf tRouter(config)#hostname RT2RT2(config)#interface fastEthernet 0/0RT2(config-if)#ip address 12.12.12.2 255.255.255.0RT2(config-if)#no shutdownRT2(config-if)#exitRT2(config)#interface fastEthernet 1/1RT2(config-if)#no shutdownRT2(config-if)#ip address 192.168.20.254 255.255.255.0RT2(config-if)#exitRT2(config)#=====静态路由配置RT1RT1(config)#ip route 192.168.20.0 255.255.255.0 12.12.12.2RT2RT2(config)#ip route 192.168.10.0 255.255.255.0 12.12.12.1=====ACL配置第一种方法RT1RT1(config)#access-list 101(扩展ACL100~199随意取值)permit tcp(协议)host 192.168.10.1(源主机)host 192.168.20.1(目的主机)eq(目的主机)www-----允许www访问RT1(config)#access-list 101 deny(禁止)icmp(**协议)host 192.168.10.1 host 192.168.20.1 echo(ping的含义)----禁止pingRT1(config)#interface fastEthernet 0/0====将ACL规则应用到接口RT1(config-if)#ip access-group 101 out(应用在出口方向)=====ACL配置第二种方法如何在RT2上应用ACL规则?============================底层配置SW1Switch>enableSwitch#configure terminalSwitch(config)#hostname SW1SW1(config)#vlan 10SW1(config-vlan)#exSW1(config)#interface fastEthernet 0/1SW1(config-if)#no shutdownSW1(config-if)#switchport mode accessSW1(config-if)#switchport access vlan 10SW1(config-if)#exitSW1(config)#interface vlan 10SW1(config-if)#no shutdownSW1(config-if)#ip address 192.168.10.254 255.255.255.0 SW1(config-if)#exSW1(config)#vlan 20SW1(config-vlan)#exSW1(config)#interface fastEthernet 0/2SW1(config-if)#no shutdownSW1(config-if)#switchport mode accessSW1(config-if)#switchport access vlan 20SW1(config-if)#exSW1(config)#interface vlan 20SW1(config-if)#no shutdownSW1(config-if)#ip address 12.12.12.1 255.255.255.0 SW1(config-if)#ex---------------------------------------------SW2Switch>enableSwitch#configure terminalSwitch(config)#hostname SW2SW2(config)#vlan 30SW2(config-vlan)#exSW2(config)#interface fastEthernet 0/2SW2(config-if)#no shutdownSW2(config-if)#switchport mode accessSW2(config-if)#switchport access vlan 30SW2(config-if)#exitSW2(config)#interface vlan 30SW2(config-if)#no shutdownSW2(config-if)#ip address 12.12.12.2 255.255.255.0 SW2(config-if)#exSW2(config)#vlan 40SW2(config-vlan)#exSW2(config)#interface fastEthernet 0/1SW2(config-if)#no shutdownSW2(config-if)#switchport mode accessSW2(config-if)#switchport access vlan 40SW2(config-if)#exSW2(config)#interface vlan 40SW2(config-if)#no shutdownSW2(config-if)#ip address 192.168.20.254 255.255.255.0SW2(config-if)#ex===================================静态路由配置SW1SW1(config)#ip route 192.168.20.0 255.255.255.0 12.12.12.2SW2SW2(config)#ip route 192.168.10.0 255.255.255.0 12.12.12.1=====================================================ACL配置第一种方法SW1SW1(config)#access-list 101 permit tcp host 192.168.10.1 host 192.168.20.1 eq www SW1(config)#access-list 101 deny icmp host 192.168.10.1 host 192.168.20.1 echo SW1(config)#interface vlan 20SW1(config-if)#ip access-group 101 out=====ACL配置第二种方法如何在SW2上应用ACL规则?。
任务13 配置编号扩展访问控制列表(ACL)一、【技术原理】命名扩展访问列表可以利用MAC地址、IP地址、VLAN号、传输端口号、协议类型、时间ACL等元素进行灵活组合,定义规则。
从而更加灵活的控制网络流量,保证网络的安全运行。
扩展访问列表的格式:access-list ACL号[permit|deny] [协议] [定义过滤源主机范围] [定义过滤源端口] [定义过滤目的主机访问] [定义过滤目的端口]。
二、【任务描述】学校规定每年新入学的学生所在网段,可以访问学校的校园网WWW网页,不可以访问学校的FTP服务器。
假设你是学校网络中心的网络管理员,现要你在路由器上作适当配置,以满足上述要求。
三、【任务实现】1、规划拓扑结构2、配置过程1、用Packet Tra cer实现扩展ACL的配置(仿真实验)1) 实验过程:拓扑规划、端口连线、地址分配、参数配置、连通测试、结果分析。
2)实验教学要求所需的最简设备:路由器(1台)、Web、FTP服务器(1台)、交叉线(2条)。
2、配置端口IP地址按网络拓扑图,配置计算机A的IP地址(192.168.1.2)、缺省网关(192.168.1.1),服务器S的IP地址(192.168.2.2)、缺省网关(192.168.2.1),路由器R1的F0/0(192.168.1.1)、F0/1(192.168.2.1)的IP地址。
3、安装FTP服务器添加用户及密码:用户名(UserName):abc密码(Password):123权限:Write,Read,Delete,Rename,List(RWDNL)图1 配置FTP服务器4、测试计算机A(配置访问控制列表之前)1)计算机A与服务器S的连通性PC>ping 192.168.2.2Pinging 192.168.2.2 with 32 bytes of data:Request timed out.Reply from 192.168.2.2: bytes=32 time=62ms TTL=127Reply from 192.168.2.2: bytes=32 time=63ms TTL=127Reply from 192.168.2.2: bytes=32 time=63ms TTL=127Ping statistics for 192.168.2.2:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds:Minimum = 62ms, Maximum = 63ms, Average = 62ms2)访问FTP服务器PC>ftp 192.168.2.2图2 登录FTP服务器3)访问Web服务器图3 访问Web服务器5、配置路由器:Router>enableRouter#configure terminalEnter configuration commands, one per line. End with CNTL/Z.!在配置过程中,可以通过“?”查询语法结构和可选参数Router(config)#access-list 101 permit ?ahp Authentication Header Protocoleigrp Cisco's EIGRP routing protocolesp Encapsulation Security Payloadgre Cisco's GRE tunnelingicmp Internet Control Message Protocolip Any Internet Protocolospf OSPF routing protocoltcp Transmission Control Protocoludp User Datagram ProtocolRouter(config)#access-list 101 permit tcp ?A.B.C.D Source addressany Any source hosthost A single source hostRouter(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 ?A.B.C.D Destination addressany Any destination hosteq Match only packets on a given port numbergt Match only packets with a greater port numberhost A single destination hostlt Match only packets with a lower port numberneq Match only packets not on a given port numberrange Match only packets in the range of port numbersRouter(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ?dscp Match packets with given dscp valueeq Match only packets on a given port numberestablished establishedgt Match only packets with a greater port numberlt Match only packets with a lower port numberneq Match only packets not on a given port numberprecedence Match packets with given precedence valuerange Match only packets in the range of port numbers<cr>Router(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ?<0-65535> Port numberftp File Transfer Protocol (21)pop3 Post Office Protocol v3 (110)smtp Simple Mail Transport Protocol (25)telnet Telnet (23)www World Wide Web (HTTP, 80)Router(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq www Router(config)#Router(config)#interface FastEthernet0/1Router(config-if)#ip access-group 101 ?in inbound packetsout outbound packetsRouter(config-if)#ip access-group 101 outRouter(config-if)#exit6、再一次测试计算机A(配置访问控制列表之后)1)计算机A与服务器S的连通性PC>ping 192.168.2.22)访问FTP服务器PC>ftp 192.168.2.2如图4 配置ACL之后的测试。