访问控制列表

阅读: 评论:0

1、什么是访问控制列表
访问控制列表在Cisco IOS软件中是一个可选机制,可以配置成过滤器来控制数据包,以决定该数据包是继续向前传递到它的目的地还是丢弃。
2、为什么要使用访问控制列表?
最初的网络只是连接有限的LAN和主机,随着路由器连接内部和外部的网络,加上互联网的普及,控制访问成为新的挑战,网络管理员面临两难的局面:如何拒绝不期望的访问而允许需要的访问?访问控制列表增加了在路由器接口上过滤数据包出入的灵活性,可以帮助管理员限制网络流量,也可以控制用户和设备对网络的使用,它根据网络中每个数据包所包含的信息内容决定是否允许该信息包通过接口。
3、访问控制列表有哪些类型?
访问控制列表主要可以分为以下两种:
A、标准访问控制列表:标准访问控制列表只能够检查可被路由的数据包的源地址,根据
源网络、子网、主机IP地址来决定对数据包的拒绝或允许,使用的局限性大,其序列号范围是1-99
B、扩展访问控制列表:扩展访问控制列表能够检查可被路由的数据包的源地址和目的地址,同时还可以检查指定的协议、端口号和其他参数,具有配置灵活、精确控制的特点,其序列号的范围是100-199
以上两种类型都可以基于序列号和命名来配置,我们建议使用命名来配置访问控制列表,这样在以后的修改中也是很方便的。
4、访问控制列表具有什么样的特点?
A、它是判断语句,只有两种结果,要么是拒绝(deny),要么是允许(permit)
B、它按照由上而下的顺序处理列表中的语句;
C、处理时,不匹配规则就一直向下查,一旦到匹配的语句就不再继续向下执行;
D、在思科中默认隐藏有一条拒绝所有的语句,也就默认拒绝所有(any);
由上面的特点可以总结出,访问控制列表中语句的顺序也是非常重要的,另外就是所配置的列表中必须有一条允许语句。
5、配置访问控制列表需要注意什么?
A、访问控制列表只能过滤流经路由器的流量,对路由器自身发出的数据包不起作用。
B、一个访问控制列表中至少有一条允许语句。
6、配置访问控制列表的步骤是什么?
第一步:创建访问控制列表:
access-list access-list-number {deny|permit} {test conditions}
//access-list-number:序列号,这个地方也可以写命名的名称;
//deny:拒绝;
//permit:允许;
//test conditions:过滤条件语句
第二步:应用访问控制列表:
A、首先要进入接口模式;
Bip access-group access-list-number {in|out}
7、标准访问控制列表的格式:
access-list [list number| word] [permit|deny] [source address] [wildcard mask]
//[list number|word]列表序列号或者命名
//[permit|deny]允许或者拒绝
//[source address]IP地址
//[wildcard mask]掩码,如果不使用掩码,则使用关键字Host ,例:host 192.168.2.4
8、扩展访问控制列表的格式:
access-list [list number| word] [permit | deny] [protocol | protocol key word] [source address] [source-swidcard mask] [source port] [destination address] [destination-wildceard mask] [destination port]
//[list number| word]访问控制列表的序列号或者命名
//[permit | deny]允许或者拒绝
//[protocol | protocol key word]协议或者协议号
//[source address]IP地址
//[source-swidcard mask]源地址掩码,如果使用关键字host,则不用掩码
//[source port]源端口
//[destination address]目的地IP地址
//[destination-wildceard mask]目的地地址掩码,如果使用host关键字,则不用掩码
/
/[destination port]目的端口
对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用访问表来管理信息流,以制定公司内部网络的相关策略。这些策略可以描述安全功能,并且反映流量的优先级别。例如,某个组织可能希望允许或拒绝Internet对内部Web服务器的访问,或者允许内部局域网上一个或多个工作站能够将数据流发到广域网上。这些情形,以及其他的一些功能 都可以通过访问表来达到目的。
访问列表的种类划分

  目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。
  基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
  扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。
  表1列出了路由器所支持的不同访问表的号码范围。
标准IP访问表

  标准IP访问表的基本格式为:
  access-list [list number][permit|deny][host/any][sourceaddress][wildcard-mask][log]
  下面对标准IP访问表基本格式中的各项参数进行解释:
彩铃加加  1.list number---表号范围
  标准IP访问表的表号标识是从199
  2.permit/deny----允许或拒绝
  关键字permitdeny用来表示满足访问表项的报文是允许通过接口,还是要过滤掉。permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃掉。
  3.source address----源地址
  对于标准的IP访问表,源地址是主机或一组主机的点分十进制表示,如:198.78.46.8
  4.host/any----主机匹配
  hostany分别用于指定单个主机和所有主机。host表示一种精确的匹配,其屏蔽码为0.0.0.0。例如,假定我们希望允许从198.78.46.8来的报文,则使用标准的访问控制列表语句如下:
  access-list 1 permit 198.78.46.8 0.0.0.0
  如果采用关键字host,则也可以用下面的语句来代替:
  access-list 1 permit host 198.78.46.8
  也就是说,host0.0.0.O通配符屏蔽码的简写。
  与此相对照,any是源地证/炸薯条机目标地址0.O.O.O/255.255.255.255的简写。假定我们要拒绝从源地址198.78.46.8来的报文,并且要允许从其他源地址来的报文,标准的IP访问表可以使用下面的语句达到这个目的:
  access-list 1 deny host 198.78.46.8
  access-list 1 permit any
  注意,这两条语句的顺序;访问表语句的处理顺序是由上到下的。如果我们将两个语句顺序颠倒,将permit语句放在deny语句的前面,则我们将不能过滤来自主机地址198.78.46.8的报文,因为permit语句将允许所有的报文通过。所以说访问表中的语句顺序是很重要的,因为不合理语句顺序将会在网络中产生安全漏洞,或者使得用户不能很好地利用公司的网络策略。
  5.wi1dcardmask------通配符屏蔽码
  Cisco访问表功能所支持的通配符屏蔽码与子网屏蔽码的方式是刚好相反的,也就是说,二进制的O表示一个"匹配"条件,二进制的1表示一个"不关心"条件。假设组织机构拥有一
C类网络198.78.46.0,若不使用子网,则当配置网络中的每一个工作站时,使用于网屏蔽码255.255.255.O。在这种情况下,1表示一个 "匹配",而0表示一个"不关心"的条件。因为Cisco通配符屏蔽码与子网屏蔽码是相反的,所以匹配源网络地址198.78.46.0中的所有报文的通配符屏蔽码为:0.0.O.255
  6.Log----日志记录
  排毒柜log关键字只在IOS版本11.3中存在。如果该关键字用于访问表中,则对那些能够匹配访问表中的permitdeny语句的报文进行日志记录。日志信息包含访问表号、报文的允许或拒绝、源IP地址以及在显示了第一个匹配以来每5分钟间隔内的报文数目。使用log关键字,会使控制台日志提供测试和报警两种功能。系统管理员可以使用日志来观察不同活动下的报文匹配情况,从而可以测试不同访问表的设计情况。当其用于报警时,管理员可以察看显示结果,以定位那些多次尝试活动被拒绝的访问表语句。执行一个访问表语句的多次尝试活动被拒绝,很可能表明有潜在的黑客攻击活动。
 
 
扩展的IP访问控制列表

  顾名思义,扩展的IP访问表用于扩展报文过滤能力。一个扩展的IP访问表允许用户根据如下内容过滤报文:源和目的地址、协议、源和目的端口以及在特定报文字段中允许进行特殊位比较等等。一个扩展的IP访问表的一般语法格或如
 下面简要介绍各个关键字的功能:
  1.list number----表号范围
  扩展IP访问表的表号标识从l00199
  2.protocol-----协议
  协议项定义了需要被过滤的协议,例如IPTCPUDP1CMP等等。协议选项是很重要的,因为在TCP/IP协议栈中的各种协议之间有很密切的关系,如果管理员希望根据特殊协议进行报文过滤,就要指定该协议。
  另外,管理员应该注意将相对重要的过滤项放在靠前的位置。如果管理员设置的命令中,允许IP地址的语句放在拒绝TCP地址的语句前面,则后一个语句根本不起作用。但是如果将这两条语句换一下位置,则在允许该地址上的其他协议的同时,拒绝了TCP协议。
  3.源端口号和目的端口号
  源端口号可以用几种不同的方法来指定。它可以显式地指定,使用一个数字或者使用一个可识别的助记符。例如,我们可以使用80或者http来指定Web的超文本传输协议。对于TCPUDP摩托车雨棚,读者可以使用操作符玻璃门夹 "<"(小于)">"(大于)"="(等于)以及""(不等于)来进行设置。
  目的端口号的指定方法与源端口号的指定方法相同。读者可以使用数字、助记符或者使用操作符与数字或助记符相结合的格式来指定一个端口范围。
  下面的实例说明了扩展IP访问表中部分关键字使用方法:
  access-list 101 permit tcp any host 198.78.46.8 eq smtp
  access-list 101 permit tcp any host 198.78.46.3 eq www
  第一个语句允许来自任何主机的TCP报文到达特定主机198.78.46.8smtp服务端口(25);第二个语句允许任何来自任何主机的TCP报文到达指定的主机198.78.46.3wwwhttp服务端口(80)
  4.选项
  扩展的IP访问表支持很多选项。其中一个常用的选项有log,它已在前面讨论标准访问表时介绍过了。另一个常用的选项是fistahlishfid,该选项只用于TCP协议并且只在TCP通信流的一个方向上来响应由另一端发起的会话。为了实现该功能,使用estab1ished选项的访问表语句检查每个 TCP报文,以确定报文的ACKRST位是否已设置。
  例如,考虑如下扩展的IP访问表语句:
  access-list 101 permit tcp any host 198.78.46.8 established
  该语句的作用是:网络游戏防沉迷系统只要报文的ACKRST位被设置,该访问表语句就允许来自任何源地址的TCP报文流到指定的主机198.78.46.8。这意味着主机198.78.46.8此前必须发起TCP会话。
  5.其他关键字
  deny/permit、源地址和通配符屏蔽码、目的地址和通配符屏蔽码以及host/any的使用均与标准IP访问表中的相同。
  表2是对部分关键字的具体解释

本文发布于:2023-06-30 18:23:59,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/3/159296.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:访问   列表   语句   允许   使用   访问控制   报文
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图