(1)、ACL全稱訪問控制列表(Access Control List)。安全
(2)、基本原理:ACL使用包過濾技術,在路由器上讀取第三層及第四層包頭中的信息(如源地址、目的地址、協議口、端口號等),根據預先定義好的規則對包進行過濾,從而達到控制的目的。服務器
(3)ACL目的:限制網絡流量、提升網絡性能;提供對通訊流量的控制手段;提供網絡訪問的基本安全手段。網絡
(4)、功能:網絡中的結點分爲資源結點和用戶結點兩大類,其中資源結點提供服務或數據,而用戶結點訪問資源結點所提供的服務與數據。ACL的主要功能就是一方面保護資源結點,阻止非法用戶對資源結點的訪問;另外一方面限制特定的用戶結點對資源結點的訪問權限ssh
(5)、ACL的訪問順序
a、按照各語句在訪問列表的順序,順序查找,一旦找到了某一匹配條件,就結束匹配,再也不檢查後面的語句。tcp
b、若是全部語句都沒有匹配,在默認狀況下,雖然看不到最後一行,但最後老是拒絕所有流量的。ide
端口 | 協議 | 說明 |
---|---|---|
21 | FTP | FTP服務器所開放的控制端口 |
23 | TELNET | 用於遠程登陸,能夠遠程控制管理目標計算器 |
25 | SMTP | SMTP服務器開放的端口,用於發送郵件 |
80 | HTTP | 超文本傳輸協議 |
110 | POP3 | 用於郵件的接收 |
69 | TFTP | 簡單文本傳輸協議 |
111 | RPC | 遠程過程調用 |
123 | NTP | 網絡時間協議 |
端口 | 協議 |
---|---|
443 | HTTPS |
143 | IMAP |
20 | ssh |
3389 | 遠程桌面 |
67 | DHCP |
68 | DHCP |
(1)讀取第三層、第四層包頭信息
(2)根據預先定義好的規則對包進行過濾
(3)訪問控制列表利用(源地址、目的地址、源端口、目的端口)這4個元素定義的規則。性能
(1)出:已通過路由器的處理,正離開路由器接口的數據包
(2)入:已經達到路由器接口的數據包,將被路由器處理。
列表應用到接口的方向與數據方向有關。code
(1)基於源IP地址過濾數據包
(2)標準訪問控制列表的訪問控制列表號是1~99blog
Router(config)#access-list access-list-number {permint(容許數據包經過) | deny(拒絕數據包經過)} source [source-wildcard]
Router(config)# no access-list access-list-number
容許192.168.1.0/24和主機192.168.2.2的流量經過接口
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)#access-list 1 permit 192.168.2.2 0.0.0.0
Router(config)#access-list 1 deny 0.0.0.0 255.255.255.255
host :固定地址
any :全部地址
Router(config)# ip access-group access-list-number {in | out}
Router(config)# no ip access-group access-list-number {in | out }
(1)基於源IP地址、目標IP地址、指定協議、端口和標誌來過濾數據包
(2)擴展訪問控制列表的訪問控制列表號是100~199
Router(config)#access-list access-list-number { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]
Router(config)# no access-list access-list-number
Router(config-if)# ip access-group access-list-number { in | out }
Router(config-if)# no ip access-group access-list-number { in | out }
Router(config-if)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config-if)# access-list 101 deny ip any any
Rouer(config-if)# access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21 Router(config-if)# access-list 101 permit ip any any
Router(config-if)# access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echo Router(config-if)# access-list 101 permit ip any any
(1)命名訪問控制列表容許在標準和擴展訪問控制列表中使用名稱代替表號
Router(config-if)# ip access-list { standard(標準命名ACL) | extended(擴展命名ACL)} access-list-name
Router(config-std-nacl)# [ Sequence-Number ] { permit | deny } source [source-wildcard ]
只容許來自主機192.168.1.1/24的流量經過
Router(config)# ip access-list standard cisco Router(config-stdnacl)# permit host 192.168.1.1 Router(config-stdnacl)# deny any
更改ACL、又容許來自主機192.168.2.1/24的流量經過
Router(config)# ip access-list standard cisco Router(config-stdnacl)# 15 permit host 192.168.1.1 //添加序列號爲15的ACL語句
Router(config-ext-nacl)# [ Sequence-Number ] { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]
Router(config)# ip access-list extandard cisco Router(config-ext-nacl)# deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21 Router(config-ext-nacl)#permit ip any any
Router(config)# no ip access-list { standard | extended ] access-list-name
no Sequence-Number
no ACL 語句
Router(config)# ip access-list standard cisco Router(config-stdnacl)# permit host 192.168.1.1 Router(config-stdnacl)# end
Router(config-stdnacl)# no 10 或 Router(config-stdnacl)# no permit host 192.168.1.1
Router(config-if)# ip access-group access-list-name {in | out}
Router(config-if)# no ip access-group access-list-name {in | out}