思科cisco路由器access-list访问控制列表命令详解

上传人:小** 文档编号:89254142 上传时间:2019-05-22 格式:DOC 页数:24 大小:31.60KB
返回 下载 相关 举报
思科cisco路由器access-list访问控制列表命令详解_第1页
第1页 / 共24页
思科cisco路由器access-list访问控制列表命令详解_第2页
第2页 / 共24页
思科cisco路由器access-list访问控制列表命令详解_第3页
第3页 / 共24页
思科cisco路由器access-list访问控制列表命令详解_第4页
第4页 / 共24页
思科cisco路由器access-list访问控制列表命令详解_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《思科cisco路由器access-list访问控制列表命令详解》由会员分享,可在线阅读,更多相关《思科cisco路由器access-list访问控制列表命令详解(24页珍藏版)》请在金锄头文库上搜索。

1、思科Cisco路由器access-list访问控制列表命令详解Post by mrchen, 2010-07-25, Views: 原创文章如转载,请注明:转载自冠威博客 http:/www.guanwei.org/ 本文链接地址:http:/www.guanwei.org/post/Cisconetwork/07/Cisco-access-list.htmlCISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。标准型IP访问列表的格式

2、- 标准型IP访问列表的格式如下: - access-listlist numberpermit|denysource addressaddresswildcard masklog - 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list这2个关键字之间必须有一个连字符-;一、list nubmer参数list number的范围在099之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在099之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能:(1)定义访问列表的操作协议; (2)

3、通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。 二、permit|deny允许/拒绝数据包通过- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。三、source addressaddresswildcard

4、mask代表主机的IP地址,利用不同掩码的组合可以指定主机。 指定网络地址为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。在您的公司,每个分支机构都需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码 0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置1即允许总部访问网络上的每一台主机。因此,您的标准型IP访问列表中的access-list语句如下: - access-list 1 permit 192.46.28.0 0.0.0.255 - 注意,通配符掩码是子网掩

5、码的补充。因此,如果您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则。 指定主机地址如果您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0。例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句: - Access-list 1 permit 192.46.27.7 0.0.0.0 - 在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用host这一关键字。例如,为了让来自IP地址为192.46.27.7的数据包通过,您可以使用下列语句: - Access-

6、list 1 permit host 192.46.27.7 - 除了可以利用关键字host来代表通配符掩码0.0.0.0外,关键字any可以作为源地址的缩写,并代表通配符掩码0.0.0.0 255.255.255.255。例如,如果希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句: - Access-list 1 deny host 192.46.27.8- Access-list 1 permit any - 注意上述2条访问列表语句的次序。第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则允许来自任何源地址的数据包通过访问列

7、表作用的接口。如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。因为访问列表是按从上到下的次序执行语句的。这样,如果第1条语句是: - Access-list 1 permit any - 那么来自任何源地址的数据包都会通过接口。 拒绝的奥秘 - 在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条deny any的语句。假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下: - access-list 1 deny host 192.46.27.

8、8 - access-list 1 permit any - access-list 1 deny any - 在上述例子里面,由于访问列表中第2条语句明确允许任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,如果希望来自源地址为192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下: - access-list 1 permit host 192.46.27.8 - access-list 1 permit host 192.46.27.12 - 注意,因为所有的访问列表会自动在最后包括该语句. 四

9、、log 讨论一下标准型IP访问列表的参数log,它起日志的作用。一旦访问列表作用于某个接口,那么包括关键字log的语句将记录那些满足访问列表中permit和deny条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。后续的数据包根据记录日志的方式,或者在控制台上显示日志,或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。 扩展型IP访问列表 - 扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利用各种选项过滤。这些选项能够对数据包中某些域的信

10、息进行读取和比较。扩展型IP访问列表的通用格式如下: - access-listlist numberpermit|deny - protocol|protocol key word - source address source-wildcard masksource port - destination address destination-wildcard mask - destination portlog options - 和标准型IP访问列表类似,list number标志了访问列表的类型。数字100199用于确定100个惟一的扩展型IP访问列表。protocol确定需要过滤的

11、协议,其中包括IP、TCP、UDP和ICMP等等。 - 如果我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影响数据包的过滤,尽管有时这样会产生副作用。图2表示了数据包的形成。请注意,应用数据通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增加了一个指示应用的端口标志。当数据流入协议栈之后,网络层再加上一个包含地址信息的IP协议的头部。由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的级别比其他协议更为重要。但是,在有些应用中,您可能需要改变这种情况,您需要基于某个非IP协议进行过滤 - 为了更好地说明,下面列举2个扩展

12、型IP访问列表的语句来说明。假设我们希望阻止TCP协议的流量访问IP地址为192.78.46.8的服务器,同时允许其他协议的流量访问该服务器。那么以下访问列表语句能满足这一要求吗? - access-list 101 permit host 192.78.46.8 - access-list 101 deny host 192.78.46.12 - 回答是否定的。第一条语句允许所有的IP流量、同时包括TCP流量通过指定的主机地址。这样,第二条语句将不起任何作用。可是,如果改变上面2条语句的次序反向访问列表 有5个VLAN,分别为 管理(63)、办公(48)、业务(49)、财务(50)、家庭(5

13、1)。 要求: 管理可以访问其它,而其它不能访问管理,并且其它VLAN之间不能互相访问! 它的应用不受影响,例如通过上连进行INTERNET的访问 。 方法一: 只在管理VLAN的接口上配置,其它VLAN接口不用配置。在入方向放置reflect ip access-list extended infilter permit ip any any reflect cciepass ! 在出方向放置evaluate ip access-list extended outfilter evaluate cciepass deny ip 10.54.48.0 0.0.0.255 any deny ip

14、 10.54.49.0.0.0.0.255 any deny ip 10.54.50.0 0.0.0.255 any deny ip 10.54.51.0 0.0.0.255 any permit ip any any !应用到管理接口 int vlan 63 ip access-group infilter in ip access-group outfilter out 方法二:在管理VLAN接口上不放置任何访问列表,而是在其它VLAN接口都放。 以办公VLAN为例: 在出方向放置reflect ip access-list extended outfilter permit ip any

15、 any reflect cciepass ! 在入方向放置evaluate ip access-list extended infilter deny ip 10.54.48.0 0.0.0.255 10.54.49.0 0.0.0.255 deny ip 10.54.48.0 0.0.0.255 10.54.50.0 0.0.0.255 deny ip 10.54.48.0 0.0.0.255 10.54.51.0 0.0.0.255 deny ip 10.54.48.0 0.0.0.255 10.54.63.0 0.0.0.255 evaluate cciepass permit ip any any ! 应用到办公VLAN接口: int vlan 48 ip access-group infilt

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号