使用者工具

網站工具


network:ip:acl_base

差異處

這裏顯示兩個版本的差異處。

連向這個比對檢視

Both sides previous revision 前次修改
下次修改
前次修改
network:ip:acl_base [2014/03/09 08:32]
ali88
network:ip:acl_base [2014/03/09 11:02] (目前版本)
ali88
行 1: 行 1:
 ======ACL(Access Control List) 存取控制清單====== ======ACL(Access Control List) 存取控制清單======
-在此介紹是Cisco ACL相關基本設定。+在此介紹是Cisco ACL相關基本設定。此工具就像是Cisco小型的防火牆,​利用將存取規則寫在清單上,​再藉由此清單比對封包來達到安全目的。 
 + 
 +===ACL有一些特點及規則=== 
 +  * ACL會逐一比對每一列規則,​直到符合為止。一旦封包被比對到符合清單上某一列規則,​就進行此規則設定動作,​便不再繼續後續的比對。 
 +  * ACL清單上的每列規則是有順序性,​即使清單上規則條件一樣,​但規則條件順序不一樣,​也可能造成管控安全也不相同。 
 +  * 根據經驗,​限制範圍越小的規則應該條列在清單的前面。 
 +  * 每個存取清單的結尾都會有一列隱含的"​拒絕"​。 
 +  * 每個介面的每個協定的每個方向(in or out)只能指定一個存取清單。 
 +===ACL 總類大至分兩種=== 
 +  - **標準式存取清單(standard access list):​**只比對來源IP,​對於更細緻得比對服務(www,​ftp,​telnet,​ssh等等)就無法分辨出來。配置時,​盡量配置在靠近目的。 
 +  - **延伸式存取清單(extend acess list):** 補足標準式的不足,​可以比對來源及目地IP位置與服務(www,​ftp,​telnet,​ssh等等)及第三層及第四層表頭協定。配置時,​盡量配置在靠近來源。 
 + 
 +======範例演練====== 
 +===圖例=== 
 +{{:​network:​ip:​example_picture.png|}} 
 +===設定原則=== 
 +  - 在未設定ACL時,​先測試看看基本網路是否可以到達。 
 +  - 在ACL全域設定中建立清單,​寫規則。 
 +  - 在將清單指定到介面的哪一個方向(in or out)。 
 +===利用名稱存取列表方式設定=== 
 +  * 目的:​阻擋192.168.22.254這個IP 無法 Ping 到R1任何介面。 
 +  * 未設定ACL情況下。先測試R1及R2的來源IP:​192.168.22.254,​是可以通達。<​code>​R2#​ping 192.168.1.254 source 192.168.2.254 
 +Packet sent with a source address of 192.168.2.254 
 +!!!!! 
 + 
 +R1#ping 192.168.22.254 source 192.168.1.254 
 +Packet sent with a source address of 192.168.1.254 
 +!!!!! 
 +</​code>​ 
 +  * 在R1 ACL全域設定中設定建立一個延伸清單名稱為test,​ 阻擋192.168.22.254這個IP<​code>​R1#​conf t 
 +R1(config)#​ip access-list extended test 
 +R1(config-ext-nacl)#​deny icmp host 192.168.22.254 ​ any 
 +R1(config-ext-nacl)#​do sh ip access 
 +Extended IP access list test 
 +    10 deny icmp host 192.168.2.254 any 
 +</​code>​ 
 +  * 在將清單指定到R1 s0/​0介面進來的方向<​code>​R1(config)#​int s0/0 
 +R1(config-if)#​ip access-group test in 
 +</​code>​ 
 +  * 測試R2 ping 192.168.1.254,​為什麼連192.168.2.254也阻擋<​code>​R2#​ping 192.168.1.254 source 192.168.22.254 
 +Packet sent with a source address of 192.168.22.254 
 +U.U 
 +R2#ping 192.168.1.254 source 192.168.2.254 
 +Packet sent with a source address of 192.168.2.254 
 +.. 
 +</​code>​ 
 +  * 因為在清單最後一列要加上permit any any,​因為存取清單的結尾都會有一列隱含的”拒絕”。<​code>​R1(config-ext-nacl)#​permit ip host any any</​code>​再測試看看R2 192.168.2.254不可被阻擋<​code>​R2#​ping 192.168.1.254 source 192.168.2.254 
 +Packet sent with a source address of 192.168.2.254 
 +!!!!! 
 +</​code>​
network/ip/acl_base.1394353926.txt.gz · 上一次變更: 2014/03/09 08:32 由 ali88