利用访问列表进行网络管理主讲:张朋平湖职业中专为什么要使用访问列表访问控制列表的作用:内网布署安全策略,保证内网安全权限的资源访问内网访问外网时,进行安全的数据过滤防止常见病毒、木马、攻击对用户的破坏访问列表的组成定义访问列表的步骤第一步,定义规则(哪些数据允许通过,哪些数据不允许通过)第二步,将规则应用在路由器(或交换机)的接口上访问控制列表规则的分类:1、标准访问控制列表2、扩展访问控制列表访问列表规则的应用路由器应用访问列表对流经接口的数据包进行控制1.入栈应用(in)经某接口进入设备内部的数据包进行安全规则过滤2.出栈应用(out)设备从某接口向外发送数据时进行安全规则过滤一个接口在一个方向只能应用一组访问控制列表F1/0F1/1INOUTIPACL的基本准则一切未被允许的就是禁止的定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过按规则链来进行匹配使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配规则匹配原则从头到尾,至顶向下的匹配方式匹配成功马上停止立刻使用该规则的“允许/拒绝……”访问列表规则的定义标准访问列表根据数据包源IP地址进行规则定义扩展访问列表根据数据包中源IP、目的IP、源端口、目的端口、协议进行规则定义IP标准访问列表的配置1.定义标准ACL编号的标准访问列表Router(config)#access-list1-99{permit|deny}源地址[反掩码]命名的标准访问列表switch(config)#ipaccess-liststandardnameswitch(config-std-nacl)#{permit|deny}源地址[反掩码]2.应用ACL到接口Router(config-if)#ipaccess-group1-99{in|out}IP扩展访问列表的配置1.定义扩展的ACL编号的扩展ACLRouter(config)#access-list100-199{permit/deny}协议源地址反掩码[源端口]目的地址反掩码[目的端口]命名的扩展ACLipaccess-listextended{name}{permit/deny}协议源地址反掩码[源端口]目的地址反掩码[目的端口]2.应用ACL到接口Router(config-if)#ipaccess-group100-199{in|out}访问列表的验证显示全部的访问列表Router#showaccess-lists显示指定的访问列表Router#showaccess-lists1-199显示接口的访问列表应用Router#showipinterface接口名称接口编号IP访问列表配置注意事项1、一个端口在一个方向上只能应用一组ACL2、锐捷全系列交换机可针对物理接口和SVI接口应用ACL针对物理接口,只能配置入栈应用(In)针对SVI(虚拟VLAN)接口,可以配置入栈(In)和出栈(Out)应用3、访问列表的缺省规则是:拒绝所有项目实施(一)利用IP标准访问列表进行网络流量的控制项目拓扑基本配置:Ra基本配置Red-Giantenable14(password:b402)Red-Giant#configureterminalRed-Giant(config)#hostnameRaRa(config)#interfacefastEthernet0/1Ra(config-if)#ipaddress172.16.1.1255.255.255.0Ra(config-if)#noshutdownRa(config-if)#interfaceFastEthernet1/1Ra(config-if)#ipaddress172.16.2.1255.255.255.0Ra(config-if)#noshutdownRa(config-if)#interfaceserial1/2Ra(config-if)#ipaddress172.16.3.1255.255.255.0Ra(config-if)#clockrate64000Ra(config-if)#noshutdownRa(config-if)#endRb基本配置Red-GiantenableRed-Giant#configureterminalRed-Giant(config)#hostnameRbRb(config)#interfacefastEthernet0/1Rb(config-if)#ipaddress172.16.4.1255.255.255.0Rb(config-if)#noshutdownRb(config-if)#exitRb(config-if)#interfaceserial1/2Rb(config-if)#ipaddress172.16.3.2255.255.255.0Rb(config-if)#noshutdownRb(config-if)#end配置静态路由Ra(config)#iproute172.16.4.0255.255.255.0serial1/2Rb(config)#iproute172.16.1.0255.255.255.0serial1/2Rb(config)#iproute172.16.2.0255.255.255.0serial1/2配置标准IP访问控制列表。Ra(config)#access-list10deny172.16.1.00.0.0.255!拒绝来自172.16.2.0网段的流量通过Ra(config)#access-list10permitany!允许所有网段的流量通过注意事项1、注意在访问控制列表的网络掩码是反掩码。2、标准控制列表要应用在尽量靠近目的地址的端口上设置。项目实施(二)利用IP扩展访问列表实现服务的访问限制项目拓扑基本配置:3550-24(config)#vlan103550-24(config)#vlan203550-24(config)#vlan303550-24(config)#interfacefastethernet0/13550-24(config-if)#switchportmodeaccess3550-24(config-if)#switchportaccessvlan103550-24(config)#interfacefastethernet0/23550-24(config-if)#switchportmodeaccess3550-24(config-if)#switchportaccessvlan203550-24(config)#interfacefastethernet0/33550-24(config-if)#switchportmodeaccess3550-24(config-if)#switchportaccessvlan303550-24(config)#interfacevlan103550-24(config-if)#ipaddress172.16.1.1255.255.255.03550-24(config-if)#noshutdown3550-24(config-if)#interfacevlan203550-24(config-if)#ipaddress172.16.2.1255.255.255.03550-24(config-if)#noshutdown3550-24(config-if)#interfacevlan303550-24(config-if)#ipaddress172.16.3.1255.255.255.03550-24(config-if)#noshutdown配置命名扩展IP访问控制列表:3550-24(config)#access-list101denytcp172.16.3.00.0.0.255host172.16.1.2eqFTP!禁止FTP服务3550-24(config)#access-list101permitipanyany!允许其它服务把访问控制列表在靠近目的地址的端口上应用:3550-24(config)#interfacevlan303550-24(config-if)#ipaccess-group101out注意事项1、访问控制列表要在接口下应用;2、要注意deny某个网段后要peimit其他网段。平湖职业中专欢迎您