a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 195|回复: 1

[CCNA] CCNA基础巩固:DynamicACL的应用

[复制链接]
发表于 2012-8-3 20:28:11 | 显示全部楼层 |阅读模式
在CCNA和NP中我们了解到了ACL——思科为网络访问提供的一种安全手段,它是运行在CISCO的IOS上的一种程序。传统的ACL分三大类:标准ACL/扩展ACL/命名ACL.这里对其做简单的回顾:
4 ~: W; i6 i5 \# i6 j( ICisco routers can identify access-list using two methods:  [8 Y8 e1 E' R* R+ ?) _7 d# a
access-list number——the number of the access list determines what protocol it is filtering:% ^( g, K  K/ y% x) f, _- Q
——(1-99)and(1300-1399)—— standard IP access list
  q1 b3 B7 l& `  g& D2 P——(100-199)and(2000-2699)—— extended IP access list5 ], i  i9 ]: J- T5 x4 ^* s% [
access list name (IOS versions gt 11.2)8 Z% N1 X$ O$ D. E' y
Names contain alphanumeric characters- V9 A" B5 Z& X! R/ U2 W/ c; s% v
Names connot contain spaces or punctuation and must begin with alphabetic character" i2 P+ h9 ]; H/ @7 x& R& H9 h, S
名称访问列表可以包含数字和字母,但其不可以包含空格及标点符号,而且第一个字符要是字母。6 ]/ `) W# J6 D2 g# r
Cisco router support two basic types of IP access lists:* d) r+ T8 l  ]0 @) x# T
——standard——Filter IP packets based on the source address only.
  f/ P) m4 V+ ~+ E, S: N标准访问列表针对源IP地址进行过滤
5 C3 t. M! Q/ K
& d% n3 z, s; [" r8 o8 n  }$ x7 r——Extended——Fiter IP packets based on several attributes.including:
/ e. f. c/ U) P4 r. r* x( w4 u——Protocol type.+ x, z5 T" _4 R* p8 R
——Source and desination IP address" j" }) _3 z+ Z, \9 {2 }' v$ g
——Source and destination TCP/UDP ports0 n: i3 }. D" ^
——ICMP and IGMP message types.
回复

使用道具 举报

 楼主| 发表于 2012-8-3 20:28:12 | 显示全部楼层

CCNA基础巩固:DynamicACL的应用

</p>扩展访问列表针对几种属性对数据包进行过滤:# T6 W; f7 u7 g" ?2 B5 K
协议类型,源及目标的IP地址,源及目标的四层端口号,ICMP或者IGMP的报文类型。
" X) B7 J, ?. k* F一、标准ACL格式:access-list 列表号 deny或者permit 源IP地址 源IP掩码
  V, b& g  \. h( F' CAccess-list 2 permit 1.1.1.0 0.0.0.255' n) m' d& N$ R
如果是标准的命名ACL,则写法为:1 n8 N3 Y9 v# \
(config)#ip access-list standard 名称
% U. A% f+ B* S4 B* m" K# k3 \(config-std-nacl)#deny 1.1.1.0 0.0.0.255& l( W0 [- {+ d) x8 u& o  r% j3 ^
二、扩展ACL格式:access-list 列表号 deny或permit 协议 {源IP 源反掩码|any|host} 源端口号 {目标IP 目标反掩码|any|host} 目标端口号 [established] [log| log-input]
4 p' }# s4 {- U& Q. RAccess-list 101 permit tcp 1.1.1.0 0.0.0.255 53 2.2.2.0 0.0.0.255 gt 1023
, B! j( F1 O9 p# g& k: E) r如果是扩展的命名ACL,则写法和标准类似,只是在定义访问策略时稍有不同! [# j) S* @  X* n* l5 B. @7 t% @/ U
为访问列表打上标记,当你看到该ACL时,一目了然。
. t9 [( A. q) mRemark message
( Y" g  S: U& k& z/ `例:Router(config)#access-list 100 remark traffic to http-server1 w# P8 M8 W8 {7 V$ ^" P, c6 y. _
Router(config)#access-list 100 permit ip any 1.1.1.1 0.0.0.255 eq 80
2 B, w3 ^/ d8 x上面所说的仅仅是ACL的写法,都在全局配置模式下进行,但访问列表只是规则,需要有“人”来执行,那么执行者是谁?就是流量要通过的接口,访问列表编辑的再严密,逻辑性再强,安全性再高,如果不将其应用到接口上去,一切都是枉然!
+ V! }/ t3 L0 U4 i在接口上的应用:3 i2 V7 p$ _; b9 x$ k( d0 M+ f
R(config)#int fa0/05 Q9 p! g& G5 G/ J) {7 N# c5 E* w
R(config-if)#ip access-group 100 in/out 或者 ip access-group cisco in/out8 M* }$ a+ |1 W+ w) Y! G% q
上面分别是标准和命名访问表在接口上的应用方式。方向是非常重要的,in和out完全是两码事!) e- s% u" V' B5 w- p
1、 标准的访问列表通常放置在离目标最近的地方;
$ a; k. l# h+ r  J$ B" Z+ `2、扩展的访问列表通常放置在离源最近的地方。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-24 20:13 , Processed in 0.156896 second(s), 24 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表