計算機硬件與網絡DCNTSACL應用_第1頁
計算機硬件與網絡DCNTSACL應用_第2頁
計算機硬件與網絡DCNTSACL應用_第3頁
計算機硬件與網絡DCNTSACL應用_第4頁
計算機硬件與網絡DCNTSACL應用_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機硬件與網絡DCNTSACL應用2ACL的應用ACL定義ACL功能ACL配置步驟ACLACL與其它廠家的對比3ACL的定義ACL(AccessControlLists)是交換機實現的一種數據包過濾機制,通過允許或拒絕特定的數據包進出網絡,交換機可以對網絡訪問進行控制,有效保證網絡的安全運行。4標準檢查源地址允許或禁止所有的協議OutgoingPacketE0S0IncomingPacketAccessListProcessesPermit?SourceACL的定義5

標準檢查源地址允許或禁止所有的協議擴展檢查目的地址允許或禁止特定的協議OutgoingPacketE0S0IncomingPacketAccessListProcessesPermit?Sourceand

DestinationProtocolACL的定義6

標準檢查源地址允許或禁止所有的協議擴展檢查目的地址允許或禁止特定的協議InboundorOutbound

OutgoingPacketE0S0IncomingPacketAccessListProcessesPermit?Sourceand

DestinationProtocolACL的定義7Internet管理隨網絡擴張而增長的網絡流量過濾通過交換機和路由器的數據包為什么使用訪問控制列表?8Interface(s)DestinationPacketstointerfacesintheaccessgroupPacket

DiscardBucketYDenyDenyYMatchFirstTest?Permit列表的檢測-允許或禁止9PacketstoInterface(s)intheAccessGroupPacket

DiscardBucketYInterface(s)DestinationDenyDenyYMatchFirstTest?PermitNDenyPermitMatchNextTest(s)?YY列表的檢測-允許或禁止10PacketstoInterface(s)intheAccessGroupPacket

DiscardBucketYInterface(s)DestinationDenyDenyYMatchFirstTest?PermitNDenyPermitMatchNextTest(s)?DenyMatchLastTest

?YYNYYPermit列表的檢測-允許或禁止11PacketstoInterface(s)intheAccessGroupPacket

DiscardBucketYInterface(s)DestinationDenyYMatchFirstTest?PermitNDenyPermitMatchNextTest(s)?DenyMatchLastTest

?YYNYYPermitImplicitDeny如果沒有匹配DenyDenyN列表的檢測-允許或禁止12NumberRange/IdentifierAccessListTypeIP

1-99Standard標準IP列表(1to99)檢查所有包的源地址怎樣定義訪問控制列表?13NumberRange/IdentifierAccessListTypeIP

1-99100-199StandardExtended標準IP列表(1to99)檢查所有包的源地址擴展IP列表(100to199)能夠檢查源地址和目的地址,特定的TCP/IP協議,,和目的端口怎樣定義訪問控制列表?14NumberRange/IdentifierIP

1-99100-199,1300-1999,2000-2699Name(CiscoIOS11.2andlater)800-899900-9991000-1099Name(CiscoIOS11.2.Fandlater)StandardExtendedSAPfiltersNamedStandardExtendedNamedAccessListTypeIPX標準IP列表(1to99)檢查所有包的源地址擴展IP列表(100to199)能夠檢查源地址和目的地址,特定的TCP/IP協議,,和目的端口其它的訪問列表號對應其他的網絡協議怎樣定義訪問控制列表?15SourceAddressSegment(forexample,

TCPheader)DataPacket(IPheader)FrameHeader(forexample,

HDLC)DenyPermitUseaccessliststatements1-99標準列表檢查過程16DestinationAddressSourceAddressProtocolPortNumberSegment(forexample,

TCPheader)DataPacket(IPheader)FrameHeader(forexample,

HDLC)Useaccessliststatements1-99or100-199to

testthepacketDenyPermit擴展列表檢查過程17二、ACL功能1、拒絕特定的數據包進/出端口。2、允許特定的數據包進端口。3、和Qos配合,特定的數據包限制流量進入網絡。問題1:如何描述“特定”?問題2:如何與Qos配合?18問題1:“特定”?特定:用戶通過規則(rule)來定義自己的需求,Rule包含的信息可以包括源MAC、目的MAC、源IP、目的IP、IP協議號、tcp端口等條件的有效組合,我們當前的規則分為3大類:

1、MAC規則

2、IP規則

3、MAC-IP規則注意:過濾功能若使能,則每個端口都還有一個規則:1、默認規則191、MAC規則1、MAC規則:包含源/目的MAC地址,幀類型,802.1Q的tag(cos和vlanid),上層報文類型。命令舉例:

[no]{deny|permit}{any-source-mac|{host-source-mac<host_smac>}|{<smac><smac-mask>}}{any-destination-mac|{host-destination-mac<host_dmac>}|{<dmac><dmac-mask>}}[tagged-eth2[cos<cos-val>[<cos-bitmask>]][vlanId<vid-value>[<vid-mask>]][ethertype<protocol>[<protocol-mask>]]]

功能:創建一條匹配tagged以太網2幀類型的MAC訪問規則(rule);no操作為刪除此命名擴展MAC訪問規則(rule)20MAC規則舉例用戶有如下配置需求:交換機的10端口連接的網段的MAC地址是00-12-11-23-XX-XX,并且不允許的數據報文發出。配置步驟:1、

創建相應的MACACL2、

配置過濾默認動作(默認動作:沒有定義規則的報文動作)3、

綁定ACL到端口配置舉例如下:

Switch(Config)#firewallenableSwitch(Config)#firewalldefaultpermitSwitch(Config)#interfaceethernet0/0/10Switch(Config-Ethernet0/0/10)#ipaccess-group1100in212、IP規則包含源/目的IP地址,協議類型(IP,TCP/UDP(源/目的tcp/udp端口號),ICMP(icmp包類型),Igmp(igmp包類型),和其它任意協議類型,precedence和tos(服務類型)。命令舉例:[no]{deny|permit}udp{{<sIpAddr>

<sMask>}|any-source|{host-source<sIpAddr>}}[sPort<sPort>]{{<dIpAddr>

<dMask>}|any-destination|{host-destination<dIpAddr>}}[dPort<dPort>][precedence<prec>][tos<tos>]功能:創建一條udp命名擴展IP訪問規則(rule);本命令的no操作為刪除此命名擴展IP訪問規則(rule)。

22IP規則舉例用戶有如下配置需求:交換機的10端口連接網段,管理員不希望用戶使用ftp,也不允許外網ping此網段的任何一臺主機。配置步驟:1.

創建相應的IPACL2.

配置過濾默認動作(默認動作:沒有定義規則的報文動作)3.

綁定ACL到端口配置舉例如下:

Switch(Config)#access-list110denytcp55any-destinationd-port21Switch(Config)#firewallenableSwitch(Config)#firewalldefaultpermitSwitch(Config)#interfaceethernet0/0/10Switch(Config-Ethernet0/0/10)#ipaccess-group110inSwitch(Config-Ethernet0/0/10)#ipaccess-group120out233、MAC-IP規則包含源/目的MAC地址,源/目的IP地址,協議類型(IP,TCP/UDP(源/目的tcp/udp端口號),ICMP(icmp包類型),Igmp(igmp包類型),和其它任意協議類型,precedence和tos(服務類型)。命令舉例:{deny|permit}{any-source-mac|{host-source-mac<host_smac>}|{<smac><smac-mask>}}{any-destination-mac|{host-destination-mac<host_dmac>}|{<dmac><dmac-mask>}}udp{{<source><source-wildcard>}|any-source|{host-source<source-host-ip>}}[s-port<port1>]{{<destination><destination-wildcard>}|any-destination|{host-destination<destination-host-ip>}}[d-port<port3>][precedence<precedence>][tos<tos>]功能:創建一條tcp命名擴展MAC-IP訪問規則(rule);本命令的no操作為刪除此命名擴展IP訪問規則(rule)。

24MAC-IP規則舉例用戶有如下配置需求:交換機的10端口連接的網段的MAC地址是00-12-11-23-XX-XX,并且IP為網段,管理員不希望用戶使用ftp,也不允許外網ping此網段的任何一臺主機。配置步驟:1、

創建相應的MAC-IPACL2、

配置過濾默認動作(默認動作:沒有定義規則的報文動作)3、

綁定ACL到端口配置舉例如下:Switch(Config)#access-list3110deny00-12-11-23-00-0000-00-00-00-FF-FFanytcp55any-destinationd-port21Switch(Config)#firewallenableSwitch(Config)#firewalldefaultpermitSwitch(Config)#interfaceethernet0/0/10Switch(Config-Ethernet0/0/10)#mac-ipaccess-group3110inSwitch(Config-Ethernet0/0/10)#mac-ipaccess-group3120out25默認規則默認規則:匹配所有的IP報文,但是優先級最低,所以當數據包同時匹配用戶規則和默認

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論