======ACL(Access Control List) 存取控制清單====== 在此介紹是Cisco ACL相關基本設定。此工具就像是Cisco小型的防火牆,利用將存取規則寫在清單上,再藉由此清單比對封包來達到安全目的。 ===ACL有一些特點及規則=== * ACL會逐一比對每一列規則,直到符合為止。一旦封包被比對到符合清單上某一列規則,就進行此規則設定動作,便不再繼續後續的比對。 * ACL清單上的每列規則是有順序性,即使清單上規則條件一樣,但規則條件順序不一樣,也可能造成管控安全也不相同。 * 根據經驗,限制範圍越小的規則應該條列在清單的前面。 * 每個存取清單的結尾都會有一列隱含的"拒絕"。 * 每個介面的每個協定的每個方向(in or out)只能指定一個存取清單。 ===ACL 總類大至分兩種=== - **標準式存取清單(standard access list):**只比對來源IP,對於更細緻得比對服務(www,ftp,telnet,ssh等等)就無法分辨出來。配置時,盡量配置在靠近目的。 - **延伸式存取清單(extend acess list):** 補足標準式的不足,可以比對來源及目地IP位置與服務(www,ftp,telnet,ssh等等)及第三層及第四層表頭協定。配置時,盡量配置在靠近來源。 ======範例演練====== ===圖例=== {{:network:ip:example_picture.png|}} ===設定原則=== - 在未設定ACL時,先測試看看基本網路是否可以到達。 - 在ACL全域設定中建立清單,寫規則。 - 在將清單指定到介面的哪一個方向(in or out)。 ===利用名稱存取列表方式設定=== * 目的:阻擋192.168.22.254這個IP 無法 Ping 到R1任何介面。 * 未設定ACL情況下。先測試R1及R2的來源IP:192.168.22.254,是可以通達。R2#ping 192.168.1.254 source 192.168.2.254 Packet sent with a source address of 192.168.2.254 !!!!! R1#ping 192.168.22.254 source 192.168.1.254 Packet sent with a source address of 192.168.1.254 !!!!! * 在R1 ACL全域設定中設定建立一個延伸清單名稱為test, 阻擋192.168.22.254這個IPR1#conf t R1(config)#ip access-list extended test R1(config-ext-nacl)#deny icmp host 192.168.22.254 any R1(config-ext-nacl)#do sh ip access Extended IP access list test 10 deny icmp host 192.168.2.254 any * 在將清單指定到R1 s0/0介面進來的方向R1(config)#int s0/0 R1(config-if)#ip access-group test in * 測試R2 ping 192.168.1.254,為什麼連192.168.2.254也阻擋R2#ping 192.168.1.254 source 192.168.22.254 Packet sent with a source address of 192.168.22.254 U.U R2#ping 192.168.1.254 source 192.168.2.254 Packet sent with a source address of 192.168.2.254 .. * 因為在清單最後一列要加上permit any any,因為存取清單的結尾都會有一列隱含的”拒絕”。R1(config-ext-nacl)#permit ip host any any再測試看看R2 192.168.2.254不可被阻擋R2#ping 192.168.1.254 source 192.168.2.254 Packet sent with a source address of 192.168.2.254 !!!!!