原版CCNA教材14章IP访问控制列表ppt课件.ppt

上传人:sccc 文档编号:5554344 上传时间:2023-07-20 格式:PPT 页数:62 大小:1.09MB
返回 下载 相关 举报
原版CCNA教材14章IP访问控制列表ppt课件.ppt_第1页
第1页 / 共62页
原版CCNA教材14章IP访问控制列表ppt课件.ppt_第2页
第2页 / 共62页
原版CCNA教材14章IP访问控制列表ppt课件.ppt_第3页
第3页 / 共62页
原版CCNA教材14章IP访问控制列表ppt课件.ppt_第4页
第4页 / 共62页
原版CCNA教材14章IP访问控制列表ppt课件.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《原版CCNA教材14章IP访问控制列表ppt课件.ppt》由会员分享,可在线阅读,更多相关《原版CCNA教材14章IP访问控制列表ppt课件.ppt(62页珍藏版)》请在三一办公上搜索。

1、第十四章IP访问控制列表,ACL概述,1、什么是ACL(Access Contron List)使用包过滤技术,读取第三层或第四层包头中的信息,如源地址、目的地址、源端口、目的端口及协议等,根据预先定义好的规则对包进行过滤,从而达到访问控制目的。2、ACL功能(1)检查和过滤 数据包(2)提供对通讯流量的控制手段(3)限制或减少路由更新的内容(4)按照优先级或用户队列处理数据包(5)定义发起DDR呼叫的感兴趣流量,ACL概述(续),3、设计ACL的原则(1)自上而下的处理方式(2)添加表项(3)访问控制列表放置(4)语句的位置(5)其他注意事项,172.16.0.0,172.17.0.0,In

2、ternet,管理网络中逐步增长的 IP 数据当数据通过路由器时进行过滤,为什么要使用访问列表,访问列表的应用,允许、拒绝数据包通过路由器允许、拒绝Telnet会话的建立没有设置访问列表时,所有的数据包都会在网络上传输,虚拟会话(IP),端口上的数据传输,QueueList,优先级判断,访问列表的其它应用,基于数据包检测的特殊数据通讯应用,QueueList,优先级判断,访问列表的其它应用,按需拨号,基于数据包检测的特殊数据通讯应用,访问列表的其它应用,路由表过滤,RoutingTable,QueueList,优先级判断,按需拨号,基于数据包检测的特殊数据通讯应用,标准检查源地址通常允许、拒绝

3、的是完整的协议,OutgoingPacket,E0,S0,IncomingPacket,Access List Processes,Permit?,什么是访问列表-标准,标准检查源地址通常允许、拒绝的是完整的协议扩展检查源地址和目的地址,源目端口和协议等通常允许、拒绝的是某个特定的协议,OutgoingPacket,E0,S0,IncomingPacket,Access List Processes,Permit?,Protocol,什么是访问列表-扩展,标准检查源地址通常允许、拒绝的是完整的协议扩展检查源地址和目的地址通常允许、拒绝的是某个特定的协议进方向和出方向,OutgoingPacke

4、t,E0,S0,IncomingPacket,Access List Processes,Permit?,Protocol,什么是访问列表,InboundInterfacePackets,N,Y,Packet Discard Bucket,ChooseInterface,N,AccessList?,RoutingTable Entry?,Y,Outbound Interfaces,Packet,S0,出端口方向上的访问列表,Outbound Interfaces,Packet,N,Y,Packet Discard Bucket,ChooseInterface,RoutingTable Entr

5、y?,N,Packet,TestAccess ListStatements,Permit?,Y,出端口方向上的访问列表,AccessList?,Y,S0,E0,InboundInterfacePackets,Notify Sender,出端口方向上的访问列表,If no access list statement matches then discard the packet,N,Y,Packet Discard Bucket,ChooseInterface,RoutingTable Entry?,N,Y,TestAccess ListStatements,Permit?,Y,AccessLi

6、st?,Discard Packet,N,Outbound Interfaces,Packet,Packet,S0,E0,InboundInterfacePackets,访问列表的测试:允许和拒绝,Packets to interfacesin the access group,Packet Discard Bucket,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,访问列表的测试:允许和拒绝,Packets to Interface(s)in the Access Group,Packet Discard Buck

7、et,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,N,Deny,Permit,MatchNextTest(s)?,Y,Y,访问列表的测试:允许和拒绝,Packets to Interface(s)in the Access Group,Packet Discard Bucket,Y,Interface(s),Destination,Deny,Deny,Y,MatchFirstTest?,Permit,N,Deny,Permit,MatchNextTest(s)?,Deny,MatchLastTest?,Y,Y,N,

8、Y,Y,Permit,访问列表的测试:允许和拒绝,Packets to Interface(s)in the Access Group,Packet Discard Bucket,Y,Interface(s),Destination,Deny,Y,MatchFirstTest?,Permit,N,Deny,Permit,MatchNextTest(s)?,Deny,MatchLastTest?,Y,Y,N,Y,Y,Permit,Implicit Deny,If no matchdeny all,Deny,N,访问列表配置指南,访问列表的编号指明了使用何种协议的访问列表每个端口、每个方向、每条协

9、议只能对应于一条访问列表访问列表的内容决定了数据的控制顺序 具有严格限制条件的语句应放在访问列表所有语句的最上面在访问列表的最后有一条隐含声明:deny any每一条正确的访问列表都至少应该有一条允许语句先创建访问列表,然后应用到端口上访问列表不能过滤由路由器自己产生的数据,访问列表设置命令,Step 1:设置访问列表测试语句的参数,access-list access-list-number permit|deny test conditions,Router(config)#,Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255

10、Router(config)#access-list 99 deny 10.1.1.0 0.0.0.255Router(config)#access-list 2 permit anyR1(config)#access-list 22 permit host 1.1.1.1 any=0.0.0.0 255.255.255.255 host 1.1.1.1=1.1.1.1 0.0.0.0,Step 1:设置访问列表测试语句的参数,Router(config)#,Step 2:在端口上应用访问列表,protocol access-group access-list-number in|out,Ro

11、uter(config-if)#,访问列表设置命令,IP 访问列表的标号为 1-99 和 100-199如果in 和out 都没有指定,那么默认为out,access-list access-list-number permit|deny test conditions,Router(config-if)ip access-group 1 inRouter(config-if)ip access-group 2 out,如何识别访问列表号,编号范围,访问列表类型,IP,1-99,Standard,标准访问列表(1 to 99)检查 IP 数据包的源地址,编号范围,访问列表类型,如何识别访问列表

12、号,IP,1-99100-199,StandardExtended,标准访问列表(1 to 99)检查 IP 数据包的源地址扩展访问列表(100 to 199)检查源地址和目的地址、具体的 TCP/IP 协议和目的端口,编号范围,1-99 1300-1999Name(Cisco IOS 11.2 and later),100-199 2000-2699Name(Cisco IOS 11.2 and later),StandardNamed,访问列表类型,如何识别访问列表号,标准访问列表 检查 IP 数据包的源地址扩展访问列表 检查源地址和目的地址、具体的 TCP/IP 协议和目的端口其它访问列

13、表编号范围表示不同协议的访问列表,ExtendNamed,1999,Cisco Systems,Inc.,10-25,配置标准的 IP 访问列表,标准IP访问列表的配置,access-list access-list-number permit|deny source mask,Router(config)#,为访问列表设置参数IP 标准访问列表编号 1 到 99缺省的通配符掩码=0.0.0.0“no access-list access-list-number”命令删除访问列表Show access-list,例如 172.30.16.29 0.0.0.0 检查所有的地址位 可以简写为 ho

14、st(host 172.30.16.29),Test conditions:Check all the address bits(match all),172.30.16.29,0.0.0.0,(checks all bits),An IP host address,for example:,Wildcard mask:,通配符掩码指明特定的主机,所有主机:0.0.0.0 255.255.255.255可以用 any 简写,Test conditions:Ignore all the address bits(match any),0.0.0.0,255.255.255.255,(ignore

15、 all),Any IP address,Wildcard mask:,通配符掩码指明所有主机,Check for IP subnets 172.30.16.0/24 to 172.30.31.0/24,Network.host 172.30.16.0,Wildcard mask:0 0 0 0 1 1 1 1|0 0 0 1 0 0 0 0=16 0 0 0 1 0 0 0 1=17 0 0 0 1 0 0 1 0=18:0 0 0 1 1 1 1 1=31,Address and wildcard mask:172.30.16.0 0.0.15.255,通配符掩码和IP子网的对应,acce

16、ss-list access-list-number permit|deny source mask,Router(config)#,在端口上应用访问列表指明是进方向还是出方向缺省=出方向“no ip access-group access-list-number”命令在端口上删除访问列表,Router(config-if)#,ip access-group access-list-number in|out,为访问列表设置参数IP 标准访问列表编号 1 到 99缺省的通配符掩码=0.0.0.0“no access-list access-list-number”命令删除访问列表,标准IP访问

17、列表的配置,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,标准访问列表举例 1,access-list 1 permit 172.16.0.0 0.0.255.255(implicit deny all-not visible in the list)(access-list 1 deny 0.0.0.0 255.255.255.255),Permit my network only,access-list 1 permit 172.16.0.0 0.0.255.255(implicit deny all-not visib

18、le in the list)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 outinterface ethernet 1ip access-group 1 out,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,标准访问列表举例 1,Int s0Ip access-group 1 in,Deny a specific host,标准访问列表举例 2,172.16.3.0,172.16.4.0,172.16.4

19、.13,E0,S0,E1,Non-172.16.0.0,access-list 1 deny 172.16.4.13 0.0.0.0,标准访问列表举例 2,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,Deny a specific host,access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0 255.255.255.255(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.2

20、55),access-list 1 deny 172.16.4.13 0.0.0.0 access-list 1 permit 0.0.0.0 255.255.255.255(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 out,标准访问列表举例 2,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,Deny a specific host,Deny a specific su

21、bnet,标准访问列表举例 3,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 1 deny 172.16.4.0 0.0.0.255access-list 1 permit any(implicit deny all)(access-list 1 deny 0.0.0.0 255.255.255.255),access-list 1 deny 172.16.4.0 0.0.0.255access-list 1 permit any(implicit deny all)(access-list 1 de

22、ny 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 1 out,标准访问列表举例 3,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,Deny a specific subnet,1999,Cisco Systems,Inc.,10-38,用访问列表控制vty访问,在路由器上过滤vty,五个虚拟通道(0 到 4)路由器的vty端口可以过滤数据在路由器上执行vty访问的控制,0,1,2,3,4,Virtual ports(vty 0 through 4),

23、Physical port e0(Telnet),Console port(direct connect),console,e0,如何控制vty访问,0,1,2,3,4,Virtual ports(vty 0 through 4),Physical port(e0)(Telnet),使用标准访问列表语句用 access-class 命令应用访问列表在所有vty通道上设置相同的限制条件,Router#,e0,虚拟通道的配置,指明vty通道的范围,在访问列表里指明方向,access-class access-list-number in|out,line vty#vty#|vty-range,Ro

24、uter(config)#,Router(config-line)#,虚拟通道访问举例,只允许网络192.89.55.0 内的主机连接路由器的 vty 通道,access-list 12 permit 192.89.55.0 0.0.0.255!line vty 0 4 access-class 12 in,Controlling Inbound Access,1999,Cisco Systems,Inc.,10-43,扩展 IP 访问列表的配置,标准访问列表和扩展访问列表比较,标准,扩展,基于源地址,基于源地址和目标地址,允许和拒绝完整的TCP/IP协议,指定TCP/IP的特定协议和端口号,

25、编号范围 100-199和2000-2699,编号范围 1-99和1300-1999,扩展 IP 访问列表的配置,Router(config)#,设置访问列表的参数,access-list access-list-number permit|deny protocol source source-wildcard operator port destination destination-wildcard operator port established log,Router(config-if)#ip access-group access-list-number in|out,扩展 IP

26、 访问列表的配置,在端口上应用访问列表,Router(config)#,设置访问列表的参数,access-list access-list-number permit|deny protocol source source-wildcard operator port destination destination-wildcard operator port established log,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网172.16.3.0 允许其它数据,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.1

27、6.0.0,扩展访问列表应用举例 1,access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网172.16.3.0 允许其它数据,扩展访问列表应用举例 1,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 101

28、 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20access-list 101 permit ip any any(implicit deny all)(access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255),access-list 101 deny tcp 172.16.4.0 0.0.0.255

29、 172.16.3.0 0.0.0.255 eq 21access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20access-list 101 permit ip any any(implicit deny all)(access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255)interface ethernet 0ip access-group 101 out,拒绝子网172.16.4.0 的数据使用路由器e0口ftp到子网

30、172.16.3.0 允许其它数据,扩展访问列表应用举例 1,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立Telnet会话允许其它数据,扩展访问列表应用举例 2,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立T

31、elnet会话允许其它数据,扩展访问列表应用举例 2,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23access-list 101 permit ip any any(implicit deny all),access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23access-list 101 permit ip any any(implicit deny all)

32、interface ethernet 0ip access-group 101 out,拒绝子网 172.16.4.0 内的主机使用路由器的 E0 端口建立Telnet会话允许其它数据,扩展访问列表应用举例 2,172.16.3.0,172.16.4.0,172.16.4.13,E0,S0,E1,Non-172.16.0.0,wg_ro_a#show ip int e0Ethernet0 is up,line protocol is up Internet address is 10.1.1.11/24 Broadcast address is 255.255.255.255 Address

33、determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 1 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are alwa

34、ys sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Feature Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled,查看访问列表,查看访问列表的语句,wg_ro_a#show access-lists Stand

35、ard IP access list 1 permit 10.2.2.1 permit 10.3.3.1 permit 10.4.4.1 permit 10.5.5.1Extended IP access list 101 permit tcp host 10.22.22.1 any eq telnet permit tcp host 10.33.33.1 any eq ftp permit tcp host 10.44.44.1 any eq ftp-data,wg_ro_a#show access-lists access-list number,配置命名ACL,命名ACL:使用一个字母数

36、字组合的字符串代替数字(1-99)表示ACL表号Router(config)#ip access-list standard|extendednameRouter(config-std-|ext-nacl)#deny sourcesource-wildcard|any Router(config)-std-|ext-nacl)#permit sourcesource wildcard|any,配置反向ACL,属于ACL的一种高级应用,可以有效地防范病毒,配置基于时间ACL,基于时间的访问控制列表由两部分组成:第一部分定义时间段第二部分是用扩展访问列表定义规则(1)定义一个时间范围及其名字Rou

37、ter(config)#time-range time-range-name(2)用periodic命令指定一个重复发生的开始和结束时间Monday、Tuesday、Wednesday、Thursday、Friday、Saturday、Sunday、daily、weekdays、weekendRouter(ocnfig)#periodic days-of-the-week hh:mm to days-of-the-week hh:mm(3)absolute命令指定一个绝对的开始和结束时间Router(config-time-range)#absolute start time date end

38、 time date,配置动态的ACL,创建动态访问表项的扩展ACL来配置的访问控制列表在防火墙中临时打开的一个缺口,不会破坏其他的安全限制问传统的标准访问列表和扩展访问列表不能创建动态访问表项可以根据用户认证过程来创建特定的、临时的访问表,实验一:ACL1,1、允许网络10.1.1.0的主机访问Web Server 192.168.1.1002、拒绝网络10.1.1.0的主机访问FTP Server192.168.1.1003、拒绝网络10.1.1.0的主机Telnet路由器R24、拒绝主机10.1.1.100 ping 路由器R2,实验一:ACL2,1、允许主机A访问R22、拒绝除主机A外的10.1.1.0的网络访问R23、允许其他流量访问R2Show access-list,复习,1、什么是ACL?2、ACL的功能3、设计ACL的原则自上而下添加表项ACL位置语句的顺序注意事项3、ACL工作过程,复习,4、ACL配置步骤和分类a、定义ACL(any和host)b、将ACL应用到某接口上(in和out是以路由器为参照物的)5、ACL分类 a 标准ACL b 扩展访问列表,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号