CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。
(1)标准型IP访问列表的格式
---- 标准型IP访问列表的格式如下:
<script src="http://www.net130.com/CMS/JS/newsad.js" language="javascript" type="text/javascript"></script>
---- access-list[list number][permit|deny][source address]
---- [address][wildcard mask][log]
---- 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list这2个关键字之间必须有一个连字符"-";其次,list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。
---- (2)允许/拒绝数据包通过
---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。source address代表主机的IP地址,利用不同掩码的组合可以指定主机。
---- 为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。在您的公司,每个 分支机构都需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码 0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置1即允许总部访问网络上的每一台主机。因此,您的标准型IP访问列表中的 access-list语句如下:
---- access-list 1 permit 192.46.28.0 0.0.0.255
---- 注意,通配符掩码是子网掩码的补充。因此,如果您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则5。
---- (3)指定地址
---- 如果您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0。例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句:
---- Access-list 1 permit 192.46.27.7 0.0.0.0
---- 在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用"host"这一关键字。例如,为了让来自IP地址为192.46.27.7的数据包通过,您可以使用下列语句:
---- Access-list 1 permit host 192.46.27.7
---- 除了可以利用关键字"host"来代表通配符掩码0.0.0.0外,关键字"any"可以作为源地址的缩写,并代表通配符掩码0.0.0.0 255.255.255.255。例如,如果希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句:
---- Access-list 1 deny host 192.46.27.8
---- Access-list 1 permit any
---- 注意上述2条访问列表语句的次序。第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则允许来自任何源地址的数据包通过访问列表 作用的接口。如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。因为访问列表是按从上到下的次序执 行语句的。这样,如果第1条语句是:
---- Access-list 1 permit any
---- 的话,那么来自任何源地址的数据包都会通过接口。
---- (4)拒绝的奥秘
---- 在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条"deny any"的语句。假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下:
---- access-list 1 deny host 192.46.27.8
---- access-list 1 permit any
---- access-list 1 deny any
---- 在上述例子里面,由于访问列表中第2条语句明确允许任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,如果希望来自源地址为 192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下:
---- access-list 1 permit host 192.46.27.8
---- access-list 1 permit host 192.46.27.12
---- 注意,因为所有的访问列表会自动在最后包括该语句.
---- 顺便讨论一下标准型IP访问列表的参数"log",它起日志的作用。一旦访问列表作用于某个接口,那么包括关键字"log"的语句将记录那些满足访问列表 中"permit"和"deny"条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。后续的数据包根据记录日志的方 式,或者在控制台上显示日志,或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。
扩展型IP访问列表
---- 扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利 用各种选项过滤。这些选项能够对数据包中某些域的信息进行读取和比较。扩展型IP访问列表的通用格式如下:
---- access-list[list number][permit|deny]
---- [protocol|protocol key word]
---- [source address source-wildcard mask][source port]
---- [destination address destination-wildcard mask]
---- [destination port][log options]
---- 和标准型IP访问列表类似,"list number"标志了访问列表的类型。数字100~199用于确定100个惟一的扩展型IP访问列表。"protocol"确定需要过滤的协议,其中包括IP、TCP、UDP和ICMP等等。
---- 如果我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影响数据包的过滤,尽管有时这样会产生副作用。图2表示了数据包的形成。请注意,应用数据 通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增加了一个指示应用的端口标志。当数据流入协议栈之后,网络层再加上一个包 含地址信息的IP协议的头部。
由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的级别比其他协议更为重要。但是,在有些应用中,您可能需要改变这种情况,您需要基于某个非IP协议进行过滤
---- 为了更好地说明,下面列举2个扩展型IP访问列表的语句来说明。假设我们希望阻止TCP协议的流量访问IP地址为192.78.46.8的服务器,同时允许其他协议的流量访问该服务器。那么以下访问列表语句能满足这一要求吗?
---- access-list 101 permit host 192.78.46.8
---- access-list 101 deny host 192.78.46.12
---- 回答是否定的。第一条语句允许所有的IP流量、同时包括TCP流量通过指定的主机地址。这样,第二条语句将不起任何作用。
出处:bbs.net130.com
分享到:
相关推荐
Access-list(访问列表)是 Cisco 路由器中的一种网络安全机制,它可以根据不同的条件对数据包进行过滤和控制。本文将详细讲解标准型 IP 访问列表和扩展型 IP 访问列表的格式、关键字和参数,并提供了一些实际应用的...
思科Cisco路由器access-list访问控制列表命令详解 思科Cisco路由器access-list访问控制列表命令是网络管理员常用的安全机制之一,它可以根据需要对网络流量进行过滤和控制,从而阻止非法访问和恶意攻击。access-...
在Cisco路由器中,访问控制列表(access-list,ACL)是一种强大的工具,用于管理网络流量,通过对数据包进行筛选,允许或拒绝特定类型的通信。访问列表分为两种主要类型:标准访问列表和扩展访问列表。 标准访问...
思科Cisco路由器access-list访问控制列表命令详解 思科Cisco路由器access-list访问控制列表命令是一种强大的网络安全机制,用于控制和过滤网络流量。本文将详细介绍思科Cisco路由器access-list访问控制列表命令的...
### 思科路由器access-list命令集详解 #### 标准访问列表与扩展访问列表概览 思科路由器的`access-list`命令集是网络管理中不可或缺的一部分,它提供了精细的控制能力,允许管理员根据特定标准筛选进出路由器的...
在Cisco路由器中,这可以通过`Router(config-if)# protocol access-group access-list-number {in|out}`命令来实现。 **控制Telnet会话** ACL也可用于控制远程登录服务如Telnet,通过拒绝或允许特定IP地址的连接...
利用Cisco路由器的Access-list提高网络安全.pdf
Router(Config-if)# ip access-group 100 in</P><P>2 建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。(可选)如: Router(Config)# no access-list 101 Router(Config)# access-list 101 permit ip ...
"Cisco 路由器访问控制列表(access-list)配置命令的用法和解释" Cisco 路由器访问控制列表(Access Control List,ACL)是一种机制,用于控制和过滤通过路由器的不同接口去往不同方向的信息流。该机制允许用户使用...
**访问列表(Access Control List, ACL)是网络设备上一种重要的安全机制,用于过滤网络流量,控制数据包的传输。在本文中,我们将深入探讨ACL的概念、类型、配置以及其在网络安全中的应用。** **一、ACL的基本概念...
(1)创建标准访问列表 access-list [ normal " special ] listnumber1 { permit " deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal " special ] listnumber2 { permit " deny } ...
CISCO访问列表(Access List)是网络中用于控制数据包是否可以通过路由器或交换机端口的指令集。通过设置访问控制列表,网络管理员可以定义哪些类型的流量可以被允许或者拒绝。访问列表通常用于安全目的,如限制访问...
本文档将详细介绍Cisco路由器防火墙配置命令的使用方法和实例,包括清除访问列表规则的统计信息、启用或禁止防火墙、配置防火墙的缺省过滤方式、应用规则到接口上等内容。 一、清除访问列表规则的统计信息 clear ...
* access-list 命令:用于设置访问表项目,例如设置IP协议的访问控制列表。 * ip access-group 命令:用于应用访问表于接口上。 例如,Router1 配置的访问控制命令如下: ``` access-list 1 deny 192.1.3.0 0.0.0....
CISCO路由器上的e1配置 本文档主要介绍了CISCO路由器上的e1配置命令,适合思科路由器操作人员随时查看和使用。下面是相关知识点的详细解释: 1. Access-enable命令:允许路由器在动态访问列表中创建临时访问列表...
标题与描述中的“cisco路由器安全配置”是一个关键知识点,主要涵盖了如何通过一系列步骤和配置命令来增强Cisco路由器的安全性,防止未授权访问和潜在的网络攻击。以下是对这一主题的详细阐述: ### 路由器网络服务...
1. **定义访问列表(Access List)**:用于指定哪些流量将受到QoS策略的影响。 2. **创建类映射(Class Map)**:用于匹配特定的流量。 3. **创建策略映射(Policy Map)**:定义针对匹配流量的具体操作。 4. **应用策略...
### 思科Cisco路由器上如何防止DDoS #### 一、引言 随着网络环境的日益复杂和技术的进步,分布式拒绝服务(DDoS)攻击已成为网络安全领域的重要威胁之一。DDoS攻击通过利用大量的计算机资源(如僵尸网络)向目标...
Cisco 路由器实现 NAT 双线接入 本文主要介绍如何使用 Cisco 路由器实现 NAT 双线接入,包括 IP规划、PAT 配置、静态 NAT 配置、静态路由配置等步骤。 一、IP 规划 在本实验中,我们使用了两个 ISP 网段,分别是 ...