第7章 ACL原理和基本配置PPT學習課件_第1頁
第7章 ACL原理和基本配置PPT學習課件_第2頁
第7章 ACL原理和基本配置PPT學習課件_第3頁
第7章 ACL原理和基本配置PPT學習課件_第4頁
第7章 ACL原理和基本配置PPT學習課件_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ACL原理和基本配置,日期:,杭州華三通信技術有限公司版權所有,未經授權不得使用與傳播,要增強網(wǎng)絡安全性,網(wǎng)絡設備需要具備控制某些訪問或某些數(shù)據(jù)的能力。ACL包過濾是一種被廣泛使用的網(wǎng)絡安全技術。它使用ACL來實現(xiàn)數(shù)據(jù)識別,并決定是轉發(fā)還是丟棄這些數(shù)據(jù)包。由ACL定義的報文匹配規(guī)則,還可以被其它需要對數(shù)據(jù)進行區(qū)分的場合引用。,引入,ACL概述ACL包過濾原理ACL分類配置ACL包過濾ACL包過濾的注意事項,目錄,ACL概述,ACL(AccessControlList,訪問控制列表)是用來實現(xiàn)數(shù)據(jù)包識別功能的ACL可以應用于諸多方面包過濾防火墻功能NAT(NetworkAddressTranslation,網(wǎng)絡地址轉換)QoS(QualityofService,服務質量)的數(shù)據(jù)分類路由策略和過濾按需撥號,ACL概述ACL包過濾原理ACL分類配置ACL包過濾ACL包過濾的注意事項,目錄,基于ACL的包過濾技術,對進出的數(shù)據(jù)包逐個過濾,丟棄或允許通過ACL應用于接口上,每個接口的出入雙向分別過濾僅當數(shù)據(jù)包經過一個接口時,才能被此接口的此方向的ACL過濾,入方向過濾,入方向過濾,出方向過濾,出方向過濾,接口,接口,路由轉發(fā)進程,入站包過濾工作流程,匹配第一條規(guī)則,數(shù)據(jù)包入站,匹配第二條規(guī)則,匹配最后一條規(guī)則,丟棄,通過,Yes,Permit,是否配置入方向ACL包過濾,No,Permit,Deny,Permit,DefaultPermit,Deny,Deny,DefaultDeny,數(shù)據(jù)包進入轉發(fā)流程,No,No,No,檢查默認規(guī)則設定,出站包過濾工作流程,匹配第一條規(guī)則,數(shù)據(jù)包到達出接口,匹配第二條規(guī)則,匹配最后一條規(guī)則,丟棄,通過,Yes,Permit,是否配置出方向ACL包過濾,No,Permit,Deny,Permit,DefaultPermit,Deny,Deny,DefaultDeny,數(shù)據(jù)包出站,No,No,No,檢查默認規(guī)則設定,通配符掩碼,通配符掩碼和IP地址結合使用以描述一個地址范圍通配符掩碼和子網(wǎng)掩碼相似,但含義不同0表示對應位須比較1表示對應位不比較,通配符掩碼的應用示例,ACL概述ACL包過濾原理ACL分類配置ACL包過濾ACL包過濾的注意事項,目錄,ACL的標識,利用數(shù)字序號標識訪問控制列表,可以給訪問控制列表指定名稱,便于維護,基本ACL,基本訪問控制列表只根據(jù)報文的源IP地址信息制定規(guī)則,接口,接口,從1.1.1.0/24來的數(shù)據(jù)包不能通過從2.2.2.0/28來的數(shù)據(jù)包可以通過,DA=3.3.3.3SA=1.1.1.1,DA=3.3.3.3SA=2.2.2.1,分組,分組,高級ACL,高級訪問控制列表根據(jù)報文的源IP地址、目的IP地址、IP承載的協(xié)議類型、協(xié)議特性等三、四層信息制定規(guī)則,接口,接口,從1.1.1.0/24來,到3.3.3.1的TCP端口80去的數(shù)據(jù)包不能通過從1.1.1.0/24來,到2.2.2.1的TCP端口23去的數(shù)據(jù)包可以通過,DA=3.3.3.1,SA=1.1.1.1TCP,DP=80,SP=2032,DA=2.2.2.1,SA=1.1.1.1TCP,DP=23,SP=3176,分組,分組,二層ACL與用戶自定義ACL,二層ACL根據(jù)報文的源MAC地址、目的MAC地址、802.1p優(yōu)先級、二層協(xié)議類型等二層信息制定匹配規(guī)則用戶自定義ACL可以根據(jù)任意位置的任意字串制定匹配規(guī)則報文的報文頭、IP頭等為基準,指定從第幾個字節(jié)開始與掩碼進行“與”操作,將從報文提取出來的字符串和用戶定義的字符串進行比較,找到匹配的報文。,ACL概述ACL包過濾原理ACL分類配置ACL包過濾ACL包過濾的注意事項,目錄,ACL包過濾配置任務,啟動包過濾防火墻功能,設置默認的過濾規(guī)則根據(jù)需要選擇合適的ACL分類創(chuàng)建正確的規(guī)則設置匹配條件設置合適的動作(Permit/Deny)在路由器的接口上應用ACL,并指明過濾報文的方向(入站/出站),啟動包過濾防火墻功能,防火墻功能需要在路由器上啟動后才能生效設置防火墻的默認過濾方式系統(tǒng)默認的默認過濾方式是permit,sysnamefirewallenable,sysnamefirewalldefaultpermit|deny,配置基本ACL,sysnameaclnumberacl-number,配置基本ACL,并指定ACL序號基本IPv4ACL的序號取值范圍為20002999,sysname-acl-basic-2000rulerule-iddeny|permitfragment|logging|sourcesour-addrsour-wildcard|any|time-rangetime-name,定義規(guī)則制定要匹配的源IP地址范圍指定動作是permit或deny,配置高級ACL,配置高級IPv4ACL,并指定ACL序號高級IPv4ACL的序號取值范圍為30003999,sysname-acl-adv-3000rulerule-iddeny|permitprotocoldestinationdest-addrdest-wildcard|any|destination-portoperatorport1port2established|fragment|sourcesour-addrsour-wildcard|any|source-portoperatorport1port2|time-rangetime-name,sysnameaclnumberacl-number,定義規(guī)則需要配置規(guī)則來匹配源IP地址、目的IP地址、IP承載的協(xié)議類型、協(xié)議端口號等信息指定動作是permit或deny,配置二層ACL,配置二層ACL,并指定ACL序號二層ACL的序號取值范圍為40004999,sysname-acl-ethernetframe-3000rulerule-iddeny|permitcosvlan-pri|dest-macdest-addrdest-mask|lsaplsap-codelsap-wildcard|source-macsour-addrsource-mask|time-rangetime-name,sysnameaclnumberacl-number,定義規(guī)則需要配置規(guī)則來匹配源MAC地址、目的MAC地址、802.1p優(yōu)先級、二層協(xié)議類型等二層信息指定動作是permit或拒絕deny,在接口上應用ACL,將ACL應用到接口上,配置的ACL包過濾才能生效指明在接口上應用的方向是Outbound還是Inbound,sysname-Serial2/0firewallpacket-filteracl-number|nameacl-nameinbound|outbound,ACL包過濾顯示與調試,ACL概述ACL包過濾原理ACL分類配置ACL包過濾ACL包過濾的注意事項,目錄,ACL規(guī)則的匹配順序,匹配順序指ACL中規(guī)則的優(yōu)先級。ACL支持兩種匹配順序:配置順序(config):按照用戶配置規(guī)則的先后順序進行規(guī)則匹配自動排序(auto):按照“深度優(yōu)先”的順序進行規(guī)則匹配,即地址范圍小的規(guī)則被優(yōu)先進行匹配配置ACL的匹配順序:,sysnameaclnumberacl-numbermatch-orderauto|config,不同匹配順序導致結果不同,接口,接口,DA=3.3.3.3SA=1.1.1.1,分組,aclnumber2000match-orderconfigrulepermitsource1.1.1.00.0.0.255ruledenysource1.1.1.10,接口,接口,DA=3.3.3.3SA=1.1.1.1,分組,aclnumber2000match-orderautorulepermitsource1.1.1.00.0.0.255ruledenysource1.1.1.10,在網(wǎng)絡中的正確位置配置ACL包過濾,盡可能在靠近數(shù)據(jù)源的路由器接口上配置ACL,以減少不必要的流量轉發(fā)高級ACL應該在靠近被過濾源的接口上應用ACL,以盡早阻止不必要的流量進入網(wǎng)絡基本ACL過于靠近被過濾源的基本ACL可能阻止該源訪問合法目的應在不影響其他合法訪問的前提下,盡可能使ACL靠近被過濾的源,高級ACL部署位置示例,PCA172.16.0.1,E0/1,E0/0,RTC,RTB,RTA,要求PCA不能訪問NetworkA和NetworkB,但可以訪問其他所有網(wǎng)絡,NetworkA192.168.0.0/24,NetworkB192.168.1.0/24,NetworkC192.168.2.0/24,NetworkD192.168.3.0/24,E0/0,E0/1,RTCfirewallenableRTCaclnumber3000RTC-acl-adv-3000ruledenyipsource172.16.0.10destination192.168.0.00.0.1.255RTC-Ethernet0/0firewallpacket-filter3000inbound,基本ACL部署位置示例,要求PCA不能訪問NetworkA和NetworkB,但可以訪問其他所有網(wǎng)絡,PCA172.16.0.1,E0/1,E0/0,RTC,RTB,RTA,NetworkA192.168.0.0/2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論