Cisco 访问列表大解密

CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩

展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。

(1)标准型IP访问列表的格式

----   标准型IP访问列表的格式如下:

----   access-list[list  number][permit|deny][source  address]

----   [address][wildcard  mask][log]

----   下面解释一下标准型IP访问列表的关键字和参数。首先,在access和 list这 2 个关键字之间必须有一个连字符"-";其次,list number的范围在 0~99 之间, 这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS, 在 0~99 之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重 功能:  (1)定义访问列表的操作协议;  (2)通知IOS在处理access-list语句时,把相 同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列 表也是通过list number(范围是 100~199 之间的数字)而表现其特点的。因此,当运 用访问列表时,还需要补充如下重要的规则:  在需要创建访问列表的时候,需要选择适 当的list number参数。

----   (2)允许/拒绝数据包通过

----   在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配 的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。 source address代表主机的IP地址,利用不同掩码的组合可以指定主机。

---- 为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您 的公司有一个分支机构,其IP地址为C类的 192.46.28.0。在您的公司,每个分支机构都 需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码

0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置 1 即允许总部访问 络上的每一台主机。因此,您的标准型IP访问列表中的access-list语句如下:

----   access-list  1 permit  192.46.28.0  0.0.0.255

---- 注意,通配符掩码是子网掩码的补充。因此,如果您是网络高手,您可 以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则 5。

----   (3)指定地址

----   如果您想要指定一个特定的主机,可以增加一个通配符掩码 0.0.0.0。 例如,为了让来自IP地址为 192.46.27.7 的数据包通过,可以使用下列语句:

----   Access-list  1 permit  192.46.27.7  0.0.0.0

----   在Cisco的访问列表中,用户除了使用上述的通配符掩码 0.0.0.0 来指 定特定的主机外,还可以使用"host"这一关键字。例如,为了让来自IP地址为

192.46.27.7 的数据包通过,您可以使用下列语句:

----   Access-list  1 permit  host  192.46.27.7

----   除了可以利用关键字"host"来代表通配符掩码 0.0.0.0 外,关键字"any"

可以作为源地址的缩写,并代表通配符掩码 0.0.0.0 255.255.255.255。例如,如果希 望拒绝来自IP地址为 192.46.27.8 的站点的数据包,可以在访问列表中增加以下语句:

----   Access-list  1 deny  host 192.46.27.8

----   Access-list  1 permit  any

----   注意上述 2 条访问列表语句的次序。第 1 条语句把来自源地址为

192.46.27.8 的数据包过滤掉,第 2 条语句则允许来自任何源地址的数据包通过访问列 表作用的接口。如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为

192.46.27.8 的数据包通过接口。因为访问列表是按从上到下的次序执行语句的。这样, 如果第 1 条语句是:

----   Access-list  1 permit  any

----   的话,那么来自任何源地址的数据包都会通过接口。

----   (4)拒绝的奥秘

---- 在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切 数据包的通过,即实际上在每个访问列表的最后,都隐含有一条"deny any"的语句。假 设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容 如下:

----   access-list  1 deny  host 192.46.27.8

----   access-list  1 permit  any

----   access-list  1 deny  any

----   在上述例子里面,由于访问列表中第 2 条语句明确允许任何数据包都通 过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,如果希望来自源 地址为 192.46.27.8 和 192.46.27.12 的数据包通过路由器的接口,同时阻止其他一切 数据包通过,则访问列表的代码如下:

----   access-list  1 permit  host  192.46.27.8

----   access-list  1 permit  host  192.46.27.12

----   注意,因为所有的访问列表会自动在最后包括该语句.

----   顺便讨论一下标准型IP访问列表的参数"log",它起日志的作用。一旦访 问列表作用于某个接口,那么包括关键字"log"的语句将记录那些满足访问列表中 "permit"和"deny"条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将 立即产生一个日志信息。后续的数据包根据记录日志的方式,或者在控制台上显示日志, 或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。

扩展型IP访问列表

---- 扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利用各种选项过滤。这些选项能够对数据包中某些域的信息进行读取和比较。扩展型 IP访问列表的通用格式如下:

----   access-list[list  number][permit|deny]

----   [protocol|protocol  key word]

----   [source  address source-wildcard  mask][source  port]

----   [destination  address destination-wildcard  mask]

----   [destination  port][log  options]

----   和标准型IP访问列表类似,"list number"标志了访问列表的类型。数 字 100~199 用于确定 100 个惟一的扩展型IP访问列表。"protocol"确定需要过滤的协 议,其中包括IP、TCP、UDP和ICMP等等。

---- 如果我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影 响数据包的过滤,尽管有时这样会产生副作用。图 2 表示了数据包的形成。请注意,应用数据通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增

加了一个指示应用的端口标志。当数据流入协议栈之后,网络层再加上一个包含地址信 息的IP协议的头部。 由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的 级别比其他协议更为重要。但是,在有些应用中,您可能需要改变这种情况,您需要基 于某个非IP协议进行过滤

----   为了更好地说明,下面列举 2 个扩展型IP访问列表的语句来说明。假设 我们希望阻止TCP协议的流量访问IP地址为 192.78.46.8 的服务器,同时允许其他协议的流量访问该服务器。那么以下访问列表语句能满足这一要求吗?

----   access-list  101 permit  host  192.78.46.8

----   access-list  101 deny  host  192.78.46.12

---- 回答是否定的。第一条语句允许所有的IP流量、同时包括TCP流量通过 指定的主机地址。这样,第二条语句将不起任何作用。可是,如果改变上面 2 条语句的次序就不一样了。

反向访问列表

5 个 VLAN,分别为  管理(63)、办公(48)、业务(49)、财务(50)、家庭(51)。 要求:  管理可以访问其它,而其它不能访问管理,并且其它 VLAN 之间不能互相访问!

其它的应用不受影响,例如通过上连进行 INTERNET 的访问 方法一:  只在管理 VLAN 的接口上配置,其它 VLAN 接口不用配置。 在入方向放置 reflect

ip  access-list  extended  infilter permit ip  any any reflect cciepass 在出方向放置 evaluate

ip  access-list  extended  outfilter evaluate  cciepass

deny ip  10.54.48.0  0.0.0.255  any deny ip  10.54.49.0.0.0.0.255  any

deny ip  10.54.50.0  0.0.0.255  any

deny ip  10.54.51.0  0.0.0.255  any permit ip  any any

!应用到管理接口

int   vlan  63

ip  access-group  infilter  in

ip  access-group  outfilter  out

方法二:在管理 VLAN 接口上不放置任何访问列表,而是在其它 VLAN 接口都放。 以办公 VLAN 为例

在出方向放置 reflect

ip  access-list  extended  outfilter permit ip  any any reflect cciepass 在入方向放置 evaluate

ip  access-list  extended  infilter

deny ip  10.54.48.0  0.0.0.255  10.54.49.0  0.0.0.255 deny ip  10.54.48.0  0.0.0.255  10.54.50.0  0.0.0.255 deny ip  10.54.48.0  0.0.0.255  10.54.51.0  0.0.0.255 deny ip  10.54.48.0  0.0.0.255  10.54.63.0  0.0.0.255 evaluate  cciepass

permit ip  any any 应用到办公 VLAN 接口: int   vlan  48

ip  access-group  infilter  in

ip  access-group  outfilter  out

总结:

1) Reflect  放置在允许的方向上(可进可出)

2) 放在管理 VLAN 上配置简单,但是不如放在所有其它 VLAN 上直接。

3)  如果在内网口上放置:  在入上设置 Reflect 如果在外网口上放置:  在出口上放置 Reflect LAN  WAN

inbound  outbound

4)reflect 不对本地路由器上的数据包跟踪,所以对待进入的数据包时注意,要允许 一些数据流进入

关于访问列表的in/out

不管在那个端口启用,就在那个端口下ip access-group  x  in/out 所谓IN,就是在数据包进入路由器之前作访问表的对照,如果是OUT,就是数据可以先进 路由器,然后在出路由器时检查访问列表,所以默认是IN.

例如,假如你的例子中,E口是指向内网,并用IN,就是数据包----来自内网----在进入路

由器之前并检查.

思科的访问列表中,最后默认为DENY ANY,所以一般都要在列表最后一项加,

access-list  xxx  permit  ip  any any

从IOS12.0 开始,CISCO路由器新增加了一种基于时间的访问列表。通过它,可以根据一 天中的不同时间,或者根据一星期中的不同日期,当然也可以二者结合起来,控制对 络数据包的转发。

一、使用方法这种基于时间的访问列表就是在原来的标准访问列表和扩展访问列表中加入有效

的时间范围来更合理有效的控制网络。它需要先定义一个时间范围,然后在原来的各种 访问列表的基础上应用它。并且,对于编号访问表和名称访问表都适用。

二、使用规则

用time-range 命令来指定时间范围的名称,然后用absolute命令或者一个或多个

periodic命令来具体定义时间范围。 IOS命令格式为:

time-range  time-range-name  absolute  [start  time  date]  [end  time  date]

periodic  days-of-the  week  hh:mm  to  [days-of-the  week]  hh:mm

我们分别来介绍下每个命令和参数的详细情况

time-range : 用来定义时间范围的命令

time-range-name:时间范围名称,用来标识时间范围,以便于在后面的访问列表 中引用

absolute: 该命令用来指定绝对时间范围。它后面紧跟这start和  end两个关键字。 在这两个关键字后面的时间要以 24 小时制、hh:mm(小时:分钟)表示,日期要按照日/月/年来表示。可以看到,他们两个可以都省略。如果省略start及其后面的时间,那 表示与之相联系的permit 或deny语句立即生效,并一直作用到end处的时间为止;若省 略如果省略end及其后面的时间,那表示与之相联系的permit  或deny语句在start处表 示的时间开始生效,并且永远发生作用,当然把访问列表删除了的话就不会起作用了。怎么样,看明白了吗?上面讲的就是命令和基本参数为了便于理解,我们看两个例子。

1、如果要表示每天的早 8 点到晚 8 点就可以用这样的语句:

absolute  start 8:00  end  20:00

2、再如,我们要使一个访问列表从 2006 年 10 月 1 日早 5 点开始起作用,直到 2006 年 10 月 31 日晚 24 点停止作用,语句如下:

absolute  start 5:00  1 December  2000 end  24:00 31 December  2000 这样一来,我们就可以用这种基于时间的访问列表来实现,而不用半夜跑到办公室

去删除那个访问列表了。这对于网络管理员来说,是个很好的事情。如果你恰好是网管。。 哇。。。什么也不要讲了,快回去好好配置吧:)。好了接下来,让我们接着看下一个

periodic命令及其参数。一个时间范围只能有一个absolute语句,但是可以有几个

periodic语句。

periodic:主要是以星期为参数来定义时间范围的一个命令。它的参数主要有宾 Monday,Tuesday,Wednesday,Thursday,Friday,Saturday,Sunday中的一个或者几个的 组合,也可以是daily(每天)、  weekday(周一到周五)或者  weekend(周末)。

示例一:   带Established选项的扩展访问列表 拓扑:

R2-(S2/0)-----------------(S2/0)-R1(S2/1)---------------(S2/1)-R3

带有Established的扩展访问列表允许内部用户访问外部网络,而拒绝外部网络访问内 部网络,而没带Established的标准访问列表和扩展访问列表没有这个特性. 这个示例首先用OSPF来使全网互联.

R1:

r1#sh  run

*Mar 1 00:25:17.275:  %SYS-5-CONFIG_I:  Configured  from  console by  console

Building  configuration...

Current configuration  : 1410 bytes version  12.2

service  timestamps  debug datetime   msec service  timestamps  log  datetime  msec

no  service   password-encryption hostname  r1

logging queue-limit  100 ip  subnet-zero

ip  audit  notify  log

ip  audit  po max-events   100

mpls ldp  logging  neighbor-changes no  voice  hpi  capture buffer

no  voice  hpi  capture destination mta receive maximum-recipients 0 interface Loopback0

ip  address 1.1.1.1 255.255.255.0 interface FastEthernet0/0

no  ip  address shutdown duplex auto speed  auto

interface FastEthernet1/0

no  ip  address

shutdown duplex auto speed  auto

interface Serial2/0

ip  address 12.1.1.1  255.255.255.0 encapsulation  frame-relay

ip  ospf  network  point-to-point serial restart_delay  0

frame-relay  map  ip  12.1.1.2  102 broadcast no  frame-relay  inverse-arp

interface Serial2/1

ip  address 13.1.1.1  255.255.255.0 encapsulation  frame-relay

ip  ospf  network  point-to-point serial restart_delay  0

frame-relay  map  ip  13.1.1.3  113 broadcast interface Serial2/2

no  ip  address shutdown

serial restart_delay  0 interface Serial2/3

no  ip  address shutdown

serial restart_delay  0 router  ospf  10

log-adjacency-changes

network  0.0.0.0  255.255.255.255 area 0 ip  http  server

no  ip  http  secure-server ip  classless

call rsvp-sync

mgcp profile default dial-peer  cor custom line con  0

line aux 0 line vty  0 4 no  login

end

R2:

r2#sh  run

Building  configuration...

*Mar 1 00:27:29.871:  %SYS-5-CONFIG_I:  Configured  from  console by  console

Current configuration  : 1298 bytes version  12.2

service  timestamps  debug datetime   msec service  timestamps  log  datetime  msec

no  service   password-encryption hostname  r2

logging queue-limit  100 ip  subnet-zero

ip  audit  notify  log

ip  audit  po max-events   100

mpls ldp  logging  neighbor-changes no  voice  hpi  capture buffer

no  voice  hpi  capture destination mta receive maximum-recipients 0 interface Loopback0

ip  address 2.2.2.2 255.255.255.0 interface FastEthernet0/0

no  ip  address shutdown duplex auto speed  auto

interface FastEthernet1/0 no  ip  address

shutdown duplex auto speed  auto

interface Serial2/0

ip  address 12.1.1.2  255.255.255.0 encapsulation  frame-relay

ip  ospf  network  point-to-point serial restart_delay  0

frame-relay  map  ip  12.1.1.1  201 broadcast

no  frame-relay  inverse-arp

interface Serial2/1 no  ip  address shutdown

serial restart_delay  0 interface Serial2/2

no  ip  address shutdown

serial restart_delay  0 interface Serial2/3

no  ip  address shutdown

serial restart_delay  0 router  ospf  10

log-adjacency-changes

network  0.0.0.0  255.255.255.255 area 0 ip  http  server

no  ip  http  secure-server ip  classless

call rsvp-sync

mgcp profile default dial-peer  cor custom line con  0

line aux 0 line vty  0 4 no  login

end

r3

r3#sh  run

Building  configuration...

Current configuration  : 1298 bytes version  12.2

service  timestamps  debug datetime   msec service  timestamps  log  datetime  msec

no  service   password-encryption hostname  r3

logging queue-limit  100

ip  subnet-zero

ip  audit  notify  log

ip  audit  po max-events   100

mpls ldp  logging  neighbor-changes no  voice  hpi  capture buffer

no  voice  hpi  capture destination mta receive maximum-recipients 0 interface Loopback0

ip  address 3.3.3.3 255.255.255.0 interface FastEthernet0/0

no  ip  address shutdown duplex auto speed  auto

interface FastEthernet1/0 no  ip  address

shutdown duplex auto speed  auto

interface Serial2/0 no  ip  address shutdown

serial restart_delay  0 interface Serial2/1

ip  address 13.1.1.3  255.255.255.0 encapsulation  frame-relay

ip  ospf  network  point-to-point serial restart_delay  0

frame-relay  map  ip  13.1.1.1  311 broadcast no  frame-relay  inverse-arp

interface Serial2/2 no  ip  address shutdown

serial restart_delay  0 interface Serial2/3

no  ip  address shutdown

serial restart_delay  0

router  ospf  10

log-adjacency-changes

network  0.0.0.0  255.255.255.255 area 0 ip  http  server

no  ip  http  secure-server ip  classless

call rsvp-sync

mgcp profile default dial-peer  cor custom line con  0

line aux 0 line vty  0 4 no  login

end

监视和测试配置:

我们让R2 作为内部网络,R3 作为内部网络,以下配置使R2 发起访问R3 没问题,从R3 访问 R2 则被拒绝.注意这个配置方案是针对基于TCP的应用,任何TCP通讯都是双向的,从R2 发 起的访问外部网络之后,外部网络的流量得以通过,这个时候TCP报文,ACK或RST位被设 置为 1

R1(configure)access-list  101 permit  tcp  any any established  log-input

R1(configure)access-list  101 permit  ospf  any any R1(configure)access-list  101 deny  ip  any any log-input R1(configure)int  s2/1

R1(configure-if)ip  access-group  101 in

以上log-input是为了显示监视数据报文被过滤的情况,接下来用debug  ip  packet detailed来监视报文经过R1  的情况,应该路由器还有OSPF报文产生,因此我们对DEBUG信 息做了限制.

r1(config)#access-list  102 permit  tcp  any any

我们这样做 让R2 发起telnet访问R3 r1#telnet  3.3.3.3

Trying  3.3.3.3  ... Open r3>

注意R3 返回R2 的数据报文得以通过,接下来我们测试从R3 发起访问R2 的情况

r3#telnet  2.2.2.2

Trying  2.2.2.2  ...

%   Destination  unreachable;   gateway or host  down r1#

注意,TCP协议的第一次发送是SYN字段,这是用来同步准备建立一个新连接的两端主机, 而ACK位由接收者置位从而向发送者表明数据已经成功接收.RST(reset)位说明什么时 候重新启动连接.带Eetablished的扩展访问列表只允许ACK或RST位置 1 的TCP报文通过

时间: 2024-10-03 13:40:07

Cisco 访问列表大解密的相关文章

防火墙配置十大任务之二 地址 访问及访问列表设置

防火墙配置任务二 地址访问及访问列表设置 任务二拓扑图2.1 1.设置内外接口,inside网络为:192.168.17.0/24.outside网络为:172.22.10.0/24.内外接口安全级别为默认. 图2.2 2.设置NAT豁免,内部网络172.22.10.0/24穿越防火墙,不用NAT转换. 图2.3 3.设置访问控制列表icmp,允许内外网络ping流量穿越. 图2.4 4.设置只有来自外部的SMTP,POP3,NNTP流量允许和内部inside区域的主机192.168.17.22

概念介绍:POE供电交换机、OSI七层模型、路由协议、访问列表(待整理)

PoE供电交换机 poe供电交换机 是指能够通过网线为远端受电终端提供网络供电的交换机,包含网络交换机和PoE供电两个功能,是PoE供电系统中比较常见的供电设备,端口支持输出功率达15.4W,符合IEEE802.3af标准,端口支持输出功率达30W,符合IEEE802.3at标准,通过网线供电的方式为标准的POE终端设备供电,免去额外的电源布线.符合IEEE802.3aT 标准的POE交换机,端口输出功率可以达到15-60W .通俗的说 ,POE供电交换机就是支持网线供电的交换机,其不但可以实现

清默网络——动态访问列表

动态访问列表 动态ACL,也被称为lock-and-key ACL,在1996年作为选项引入思科 IOS.动态ACL仅支持IP流量.动态ACL依赖于telnet连接,用户telnet路由器,并验证通过,此时telnet自动断开,并动态产生一条 临时ACL语句.当一段时间内,无该语句相关流量通过,临时的ACL语句消失.         动态访问表是对传统访问表的一种重要功能增强.我们从动态访问表的名称就可以看出,动态访问表是能够创建动态访问表项的访问表.传统的标准访问表和扩展 的访问表不能创建动态

“TI门外汉”网路知识笔记十一 访问控制列表ACL(1标准访问列表)

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等. ACL的作用: ACL可以限制网络流量.提高网络性能. ACL提供对通信流量的控制手段. ACL是提供网络安全访问的基本手段. ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞. 3P 原则: 在路由器上应用 ACL 的一般规则.您可以为每种协议 (per protocol).每个方向 (per

文件系统访问列表(facl)及用户和linux终端

FACL:Filesystem Access Control List 利用文件扩展保存额外的访问控制权限 tom: tom,tom基本组 jerry:other:r-- chown :只有管理员才有权限 jerry:rw- setfacl -m:设定,附加 u:UID:perm(权限) g:GID:perm -x:取消 u:UID g:GID getfacl 几个命令: w who 练习:每隔5秒钟,就查看hadoop是否已经登录,如登录,显示其已经登录,并推出 sleep whoami la

文件系统访问列表

文件系统访问列表: tom: tom, tom基本组 jerry: other:r-- chown FACL:Filesystem Access Control List 利用文件扩展保存额外的访问控制权限 jerry: rw- setfacl -m: 设定 u:UID:perm g:GID:perm -x:取消 u:UID g:GID getfacl 几个命令: w who 每隔5秒钟,就来查看hadoop是否已经登录,如登录,显示其已经登录,并退出: sleep whoami last,显示

ACL访问列表配置规则梳理

访问控制列表有3种,标准访问控制列表,扩展访问控制列表,命名访问控制列表 访问控制列表只对穿越路由器的数据流有过滤效果,不会对始发于当前路由器的数据进行过滤 1)标准访问列表:standard access-list 标准访问列表的序号范围:1~99或1300~1999(扩展范围) 格式: R1(config)#access-list 10 deny host 172.16.10.0 0.0.0.255 //拒绝来自172.16.10.0网段的数据 R1(config)#access-list

文件系统: 文本的读写, 二进制的读写, 流的读写, 最近访问列表和未来访问列表

演示如何读写文本数据 演示如何读写二进制数据 演示如何读写流数据 演示如何读写“最近访问列表”和“未来访问列表” 1.演示如何读写文本数据 <StackPanel Margin="0,50 "> <Button Name="btnWriteText" Content="Text方式写入文件" Click="btnWriteText_Click" Margin="5"></But

巧用Squid的ACL和访问列表实现高效访问控制

Squid是一个缓存Internet数据的软件,其接收用户的下载申请,并自动处理所下载的数据.当一个用户想要下载一个主页时,可以向 Squid发出一个申请,要Squid代替其进行下载,然后Squid连接所申请网站并请求该主页,接着把该主页传给用户同时保留一个备份,当别的用户申 请同样的页面时,Squid把保存的备份立即传给用户,使用户觉得速度相当快.Squid可以代理HTTP.FTP.GOPHER.SSL和WAIS等协 议并且,Squid可以自动地进行处理,可以根据自己的需要设置Squid,使之