博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
思科ACL详解
阅读量:5816 次
发布时间:2019-06-18

本文共 2529 字,大约阅读时间需要 8 分钟。

思科ACL

基本原则:
1、按顺序执行,只要有一条满足,则不会继续查找
2、隐含拒绝,如果都不匹配,那么一定匹配最后的隐含拒绝条目,思科默认的
3、任何条件下只给用户能满足他们需求的最小权限
4、不要忘记把ACL应用到端口上

一、标准ACL

命令:access-list {1-99}{permit/deny} source-ip source-wildcard [log]
例:access-list 1 penmit192.168.2.0 0.0.0.255 允许192.168.2.0网段的访问
access-list1 deny 192.168.1.0 0.0.0.255 拒绝192.168.1.0网段的访问
说明:wildcard为反掩码,host表示特定主机等同于192.168.2.30.0.0.0;any表示所有的源或目标等同于0.0.0.0 255.255.255.255;log表示有匹配时生成日志信息;标准ACL一般用在离目的最近的地方

二、扩展ACL

命令:access-list {100-199}{permit/deny} protocol source-ipsource-wildcard [operator port]destination-ipdestination-wildcard [operatorport] [established][log]
例:access-list 101 permit tcp192.168.2.0 0.0.0.255 gt 1023 host 192.168.1.2 eq80
允许192.168.2.0网段的主机访问主机192.168.1.2的web服务
access-list101 permit udp 192.168.2.0 0.0.0.255 gt 1023 any eq53
允许192.168.2.0网段的主机访问外网以做dns查询
说明:gt1023表示所有大于1023的端口,这是因为一般访问web、ftp等服务器时客户端的主机是使用一个1023以上的随机端口;established表示允许一个已经建立的连接的流量,也就是数据包的ACK位已设置的包。

三、命名ACL

命令: ipaccess-list {standard/extended} name
{ permit/deny} source-ip source-wildcard 标准
{ permit/deny} protocol source-ip source-wildcard [operator port]destination-ipdestination-wildcard [operatorport] [established][log] 扩展
例:ip access-list extendedoutbound 定义一个名为outbound的命名ACL
permit tcp192.168.2.0 0.0.0.255 gt 1023 host 192.168.1.2 eq80
允许192.168.2.0网段的主机访问主机192.168.1.2的web服务

四、动态ACL

动态ACL是一种利用路由器telnet的验证机制,动态建立临时的ACL以让用户可以暂时访问内网的一种技术
命令:access-list{100-199} dynamic username [timeout minutes] permit any dest-ipdest-wildcard
说明:username必须是路由器上的某一个用户;timeout为绝对超时时间;最好定义dest-ip为外网要访问的服务器的IP.
例: 1:username lyl passwordlyl 建立用户,用于用户验证
2:access-list 101 permit tcp any host10.10.1.1 eq23 允许外网用户访问路由器外端口的telnet服务,用于验证
access-list101 permit tcp any host10.10.1.1 eq3001 允许外网用户访问路由器外端口的3001端口,用于telnet管理
access-list101 dynamic lyl timeout 8 permit ip any host 192.168.2.3引用路由器上的lyl用户以建立动态的ACL
3、line vty 03
loginlocal 定义本地验证
autocommandaccess-enable host timeout 3 用于动态ACL验证用户,此处host绝不可少,如果没有则生成的动态ACL源地址将为any,则动态ACL毫无意义
line vty4
loginlocal
rotary 1 用开telnet管理,端口为3001
4、ints1/0
ip add10.10.1.1 255.255.255.252
noshut
ipaccess-group 101 in

五、自反ACL

基本思想:内网可以访问外网,但外网没有允许不能访问内网,内网访问外网的回应数据可以通过
例:一、ip access-list extendedoutbound 创建出去数据的ACL
permit tcpany any reflect cisco tcp的流量可以进来,但要在有内部tcp流量出去时动态创建
二、 ipaccess-list extended inbound 创建进来数据的ACL
permit icmpany any 允许基于ICMP的数据如echo-request
evaluate cisco 允许出去的ACL中的有cisco对应语句的TCP流量进来
三、 ints1/0 s1/0为路由器的接外网的端口
ipaccess-group outbound out
ipaccess-group inbound in
说明:reflect和evalute后面的对应名应该相同,此例中为cisco

转载于:https://blog.51cto.com/9821049/2146213

你可能感兴趣的文章
poj3692
查看>>
python之信号量【Semaphore】
查看>>
html5纲要,细谈HTML 5新增的元素
查看>>
Android应用集成支付宝接口的简化
查看>>
[分享]Ubuntu12.04安装基础教程(图文)
查看>>
#HTTP协议学习# (二)基本认证
查看>>
Android开发之线性布局详解(布局权重)
查看>>
WCF
查看>>
django 目录结构修改
查看>>
win8 关闭防火墙
查看>>
Android实例-录音与回放(播放MP3)(XE8+小米2)
查看>>
CSS——(2)与标准流盒模型
查看>>
MYSQL 基本SQL语句
查看>>
C#中的Marshal
查看>>
linux命令:ls
查看>>
Using RequireJS in AngularJS Applications
查看>>
hdu 2444(二分图最大匹配)
查看>>
shell编程笔记六:实现ll命令
查看>>
【SAP HANA】关于SAP HANA中带层次结构的计算视图Cacultation View创建、激活状况下在系统中生成对象的研究...
查看>>
[nodejs] nodejs开发个人博客(五)分配数据
查看>>