使用ACLS保护网络
tcp会话
Port Number
网络设备配置与管理————16、ACL(访问控制列表)
数据包过滤
源IP地址
- 目的IP地址
- ICMP消息类型
- TCP/UDP 源端口
- TCP/UDP目的端口
如果来自网络 A 的TCP SYN 数据包使用端口80,则允许其通过。但会拒绝用户的所有其它访问。
如果来自网络 B 的TCP SYN 数据包使用端口80,则阻止该数据包。但会允许用户的所有其它访问。
ACL
ACL简介
3P 原则
- 每种协议一个ACL 要控制接口上的流量,必须为接口上启用的每种协议定义相应的ACL。
- 每个方向一个ACL 一个ACL 只能控制接口上一个方向的流量。要控制入站流量和出站流量,必须分别定义两个ACL。
- 每个接口一个ACL 一个ACL 只能控制一个接口(例如快速以太网0/0)上的流量。
ACL工作原理
网络设备配置与管理————16、ACL(访问控制列表)
ACL 要么配置用于入站流量,要么用于出站流量.
ACL 及路由器上的路由和 ACL 过程
Cisco ACLs的类型
标准ACL的工作原理
- Step 1.通过指定访问列表编号或名称以及访问条件来创建访问列表.
- Step 2.将 ACL应用到接口或终端线路.
编号ACL和命名ACLS
ACLS的放置位置
ACL最佳做法
网络设备配置与管理————16、ACL(访问控制列表)
配置标准ACLS
输入条件语句
For example,图中的两个ACL(101 和102)具有相同的效果.
配置标准ACL
access-list2 deny 192.168.10.1
access-list2 permit 192.168.10.0 0.0.0.255
access-list2 deny 192.168.0.0 0.0.255.255
access-list2 permit 192.0.0.0 0.255.255.255
标准 ACL命令的完整语法如下:
ACL通配符掩码
通配符掩码使用以下规则匹配二进制 1 和0:
- 通配符掩码位0 — 匹配地址中对应位的值
- 通配符掩码位 1 — 忽略地址中对应位的值
将标准ACLS应用到接口
Router(config-if)#ipaccess-group{access-list-number |access-list-name}{in | out}
编辑编号ACLS
创建标准命名ACLS
监控和检查ACLS
编辑和命名ACLS
配置扩展ACLS
扩展ACLS
创建扩展命名ACLS
配置复杂ACLS
复杂ACLS
复杂ACL 的类型
在标准 ACL和扩展 ACL的基础上构建复杂 ACL,从而实现更多功能。
动态ACLS
使用询问机制对每个用户进行身份验证
简化大型网际网络的管理
在许多情况下,可以减少与ACL有关的路由器处理工作
降低黑客闯入网络的机会
通过防火墙动态创建用户访问,而不会影响其它所配置的安全限制
自反ACLS
基于时间的ACLS
排除常见ACLS错误
参考:Cisco