访问控制列表格式Word文件下载.docx

上传人:b****1 文档编号:397300 上传时间:2023-04-28 格式:DOCX 页数:7 大小:36.55KB
下载 相关 举报
访问控制列表格式Word文件下载.docx_第1页
第1页 / 共7页
访问控制列表格式Word文件下载.docx_第2页
第2页 / 共7页
访问控制列表格式Word文件下载.docx_第3页
第3页 / 共7页
访问控制列表格式Word文件下载.docx_第4页
第4页 / 共7页
访问控制列表格式Word文件下载.docx_第5页
第5页 / 共7页
访问控制列表格式Word文件下载.docx_第6页
第6页 / 共7页
访问控制列表格式Word文件下载.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

访问控制列表格式Word文件下载.docx

《访问控制列表格式Word文件下载.docx》由会员分享,可在线阅读,更多相关《访问控制列表格式Word文件下载.docx(7页珍藏版)》请在冰点文库上搜索。

访问控制列表格式Word文件下载.docx

199之间的数字)而表现其特点的。

因此,当运用访问列表时,还需要补充如下重要的规则:

在需要创建访问列表的时候,需要选择适当的listnumber参数。

(2)允许/拒(permit/deny)绝数据包通过

在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。

sourceaddress代表主机的IP地址,利用不同掩码的组合可以指定主机。

为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。

假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。

在您的公司,每个分支机构都需要通过总部的路由器访问Internet。

要实现这点,您就可以使用一个通配符掩码0.0.0.255。

因为C类IP地址的最后一组数字代表主机,把它们都置1即允许总部访问网络上的每一台主机。

因此,您的标准型IP访问列表中的access-list语句如下:

access-list1permit192.46.28.00.0.0.255

注意,通配符掩码是子网掩码的补充。

因此,如果您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。

这里,又可以补充一条访问列表的规则5。

(3)指定地址

如果您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0。

例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句:

Access-list1permit192.46.27.70.0.0.0

在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用"

host"

这一关键字。

例如,为了让来自IP地址为192.46.27.7的数据包通过,您可以使用下列语句:

Access-list1permithost192.46.27.7

除了可以利用关键字"

来代表通配符掩码0.0.0.

0外,关键字"

any"

可以作为源地址的缩写,并代表通配符掩码0.0.0.0255.255.255.255。

例如,如果希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句:

Access-list1denyhost192.46.27.8

Access-list1permitany

注意上述2条访问列表语句的次序。

第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则允许来自任何源地址的数据包通过访问列表作用的接口。

如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。

因为访问列表是按从上到下的次序执行语句的。

这样,如果第1条语句是:

Access-list1permitany

的话,那么来自任何源地址的数据包都会通过接口。

(4)拒绝的奥秘

在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条"

denyany"

的语句。

假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下:

在上述例子里面,由于访问列表中第2条语句明确允许任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。

例如,如果希望来自源地址为192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下:

access-list1permithost192.46.27.8

access-list1permithost192.46.27.12

注意,因为所有的访问列表会自动在最后包括该语句.

顺便讨论一下标准型IP访问列表的参数"

log"

,它起日志的作用。

一旦访问列表作用于某个接口,那么包括关键字"

log"

的语句将记录那些满足访问列表中"

permit"

和"

deny"

条件

的数据包。

第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。

后续的数据包根据记录日志的方式,或者在控制台上显示日志,或者在内存中记录日志。

通过CiscoI

OS的控制台命令可以选择记录日志方式。

扩展型IP访问列表

扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。

除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利用各种选项过滤。

这些选项能够对数据包中某些域的信息进行读取和比较。

扩展型IP访问列表的通用格式如下:

access-list[listnumber][permit|deny]

[protocol|protocolkeyword]

[sourceaddresssource-wildcardmask][sour

ceport]

[destinationaddressdestination-wildcardma

sk]

[destinationport][logoptions]

和标准型IP访问列表类似,"

listnumber"

标志了访

问列表的类型。

数字100〜199用于确定100个惟一的扩展型

IP访问列表。

"

protocol"

确定需要过滤的协议,其中包括IP、TCP、UDP和ICMP等等。

如果我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影响数据包的过滤,尽管有时这样会产生副作用。

图2表示了数据包的形成。

请注意,应用数据通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增加了一个指示应用的端口标志。

当数据流入协议栈之后,网络层再加上一个包含地址信息的IP协议的头部。

由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的级别比其他协议更为重要。

但是,在有些应用中,您可能需要改变这种情况,您需要基于某个非IP协议进行过滤

为了更好地说明,下面列举2个扩展型IP访问列表的语句来说明。

假设我们希望阻止TCP协议的流量访问IP地址为192.78.46.8的服务器,同时允许其他协议的流量访问该服务器。

那么以下访问列表语句能满足这一要求吗?

access-list101permithost192.78.46.8

access-list101denyhost192.78.46.12

回答是否定的。

第一条语句允许所有的IP流量、同时包括TCP流量通过指定的主机地址。

这样,第二条语句将不起任何作用。

可是,如果改变上面2条语句的次序那么就可以做到阻止TCP流量通过指定的地址,而允许其他协议的流量通过。

扩展型IP访问列表还有一个特点,就是它支持以下关键字的操作符,如附表所示。

至于端口数,您可以指定一个数字和数字范围,或者是操作符加上数字和数字范围。

下面是2条使用操作符的访问列表语句的例子。

access-list101permittcpanyhost192.78.46.8eqwwwaccess-list101permitICMPanyhost192.78.46.12

eq8

在这2条语句中,第一条语句允许来自任何主机的TCP到达指定的IP地址为192.78.46.8的主机,只要数据包传输Web流量。

其中可以用80取代www,因为Web流量通过端口80。

第二条语句允许所有的Ping流量通过,而对于Ping,其ICMP回波请求信息属于ICMP类型8。

实际应用步骤

把访问列表应用于接口实际上可以分为以下3个步骤。

第1步:

创建一个路由表

可以在路由器的控制台上直接完成这一工作;

也可以先在其他计算机上用文字处理软件(如Word)或文本编辑器输入,以文本文件的形式存储,然后通过TFTP程序把该文本文件传给路由器。

第2步:

指定接口

必须有一个接口作为路由表的应用对象,这可以通过路由器的接口命令完成。

第3步:

定义方向

必须确定访问列表的应用的方向,这可以通过路由器的访问组命令完成。

为了说明上述步骤,下面举一个以前用过的简单的例子。

对一台路由器的串行0号端口,为了完成这3个步骤,可以编写如下代码:

interfaceserial

0ipaccess-group

101in

access-list

101

deny

ICMP

any

host

192.78.46.8

permit

ipany

host192.78.46.8

ICP

192.78.46.1

2eq8

tcp

192.78.46.8.

12eq80

access-list101denyipanyany

在上面的代码中,第1条语句定义了访问列表所应用的端口,第二条语句定义了接口产生过滤的方向。

在访问列表中,第一条语句阻止以ICMP回波请求的形式产生Ping,从而防止对主机地址的窥视。

第2条访问列表语句允许所有其他的IP流量流向主机。

第3和第4条语句允许ICMP回波请求和Web流量进入网络中的第2台主机。

最后一条访问列表语句鲜明地拒绝所有不需要的访问。

通常在访问列表的最后都有这样的语句。

在前面访问列表例子的listnumber参数都是数字。

在这种访问列表中,不能取消特殊的参数,可以把参数加到底部。

但是,如果需要修改参数,就必须首先创建一个新的列表,把旧的列表删除,然后应用新的列表。

如果在访问列表中,用标识符取代其中的数字,将获得更多的灵活性。

此外,访问列表也不支持新增加语句。

因此,我们有关访问列表的最后一个规则,即规则9。

访问列表的使用规则访问列表总是被用于适当的接口。

访问列表规定了接口信息的流向。

当只需要根据数据包的源地址进行过滤时,请采用标准型IP访问列表。

如果需要根据更高级的规则实现过滤,则采用扩展型IP访问列

在创建通配符掩码的时候,二进制0表示匹配,二进制不匹配。

在访问列表中,语句的次序是极其重要的。

不必在最后把明确拒绝的语句加上。

要把根据非IP协议过滤的语句往前放。

1表示

、人l.、.厂[、-

并重新应

如果要增加或修改一条语句,就需要删除现有的列表,用新的或修改过的列

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2