欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    访问控制列表ACL.ppt

    • 资源ID:6203891       资源大小:918.50KB        全文页数:44页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    访问控制列表ACL.ppt

    访问控制列表ACL,本章目标,理解访问控制列表的工作原理(访问控制列表的作用,路由器对访问控制列表的处理过程)理解访问控制列表的反码掌握访问控制列表的种类掌握标准和扩展访问控制列表的配置方法能够利用访问控制列表对网络进行控制,本章结构,访问控制列表,访问控制列表的种类,访问控制列表的工作原理,访问控制列表的反码,访问控制列表概述,扩展访问控制列表,标准访问控制列表,什么是扩展访问控制列表,扩展访问控制列表的应用与配置,命名访问控制列表,标准访问控制列表的应用与配置,什么是标准访问控制列表,什么是访问控制列表,访问控制列表(ACL)应用于路由器接口的指令列表,用于指定哪些数据包可以接收转发,哪些数据包需要拒绝ACL的工作原理 读取第三层及第四层包头中的信息 根据预先定义好的规则对包进行过滤,访问控制列表的作用2-1,提供网络访问的基本安全手段可用于QoS,控制数据流量控制通信量,主机A,主机B,人力资源网络,研发网络,使用ACL阻止某指定网络访问另一指定网络,访问控制列表的作用2-2,实现访问控制列表的核心技术是包过滤,Internet,公司总部,内部网络,未授权用户,办事处,访问控制列表,访问控制列表工作原理2-1,通过分析IP数据包包头信息,进行判断(这里IP所承载的上层协议为TCP),访问控制列表工作原理2-2,匹配下一步,拒绝,允许,允许,允许,到达访问控制组接口的数据包,匹配第一步,目的接口,隐含的拒绝,丢弃,Y,Y,Y,Y,Y,Y,N,N,N,路由器对访问控制列表的处理过程,匹配下一步,拒绝,拒绝,拒绝,访问控制列表入与出3-1,使用命令ip access-group将ACL应用到某一个接口上在接口的一个方向上,只能应用一个access-list,Router(config-if)#ip access-group access-list-number in|out,进入数据包,源地址匹配吗?,有更多 条目吗?,应用条件,拒绝,允许,路由到接口,查找路由表,是,是,否,是,否,Icmp消息,转发数据包,接口上有访问控制列表吗?,列表中的下一个条目,否,访问控制列表入与出3-2,外出数据包,查找路由表,接口上有访问控制列表吗?,源地址匹配吗?,拒绝,允许,列表中的下一个条目,是,是,转发数据包,Icmp消息,否,否,否,有更多条目吗?,访问控制列表入与出3-3,应用条件,是,Deny和permit命令,Router(config)#access-list access-list-number permit|deny test conditions,允许数据包通过应用了访问控制列表的接口,拒绝数据包通过,第一步,创建访问控制列表第二步,应用到接口e0的出方向上,Router(config)#accessRouter(config)#accessRouter(config)#access,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 out,访问控制列表实例,使用通配符any和host 2-1,通配符any可代替,Router(config)#access,Router(config)#access-list 1 permit any,使用通配符any和host 2-2,host表示检查IP地址的所有位,Router(config)#access,Router(config)#access,访问控制列表的种类,基本类型的访问控制列表标准访问控制列表扩展访问控制列表 其他种类的访问控制列表基于MAC地址的访问控制列表基于时间的访问控制列表,路由器B,路由器C,路由器D,路由器A,S0,S0,S1,S1,E0,E0,E1,E0,E0,E1,应用访问控制列表,源,目的,标准访问控制列表3-1,标准访问控制列表根据数据包的源IP地址来允许或拒绝数据包访问控制列表号从1到99,标准访问控制列表3-2,标准访问控制列表只使用源地址进行过滤,表明是允许还是拒绝,路由器,如果在访问控制列表中有的话,应用条件,拒绝,允许,更多条目?,列表中的下一个条目,否,有访问控制列表吗?,源地址,不匹配,是,匹配,是,否,Icmp消息,转发数据包,标准访问控制列表3-3,标准访问控制列表的配置,第一步,使用access-list命令创建访问控制列表,第二步,使用ip access-group命令把访问控制列表应用到某接口,Router(config)#access-list access-list-number permit|deny source source-wildcard log,Router(config-if)#ip access-group access-list-number in|out,标准ACL应用1:允许特定源的流量2-1,标准ACL应用:允许特定源的流量2-2,第一步,创建允许来自的流量的ACL第二步,应用到接口E0和E1的出方向上,Router(config)#access,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 outRouter(config)#interface fastethernet 0/1Router(config-if)#ip access-group 1 out,标准ACL应用:拒绝特定主机的通信流量,第一步,创建拒绝来自的流量的ACL第二步,应用到接口E0的出方向,Router(config)#access-list 1 deny host 172.16.4.13 Router(config)#access,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 out,any,标准ACL应用:拒绝特定子网的流量,第一步,创建拒绝来自子网的流量的ACL第二步,应用到接口E0的出方向,Router(config)#accessRouter(config)#accesslist 1 permit any,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 1 out,0.0.0.0 255.255.255.255,扩展访问控制列表4-1,扩展访问控制列表基于源和目的地址、传输层协议和应用端口号进行过滤每个条件都必须匹配,才会施加允许或拒绝条件使用扩展ACL可以实现更加精确的流量控制 访问控制列表号从100到199,扩展访问控制列表4-2,扩展访问控制列表使用更多的信息描述数据包,表明是允许还是拒绝,路由器,有访问控制列表吗?,源地址,目的地址,协议,协议任选项,应用条件,拒绝,允许,更多条目?,列表中的下一个条目,不匹配,否,是,匹配,匹配,匹配,匹配,是,否,Icmp消息,转发数据包,如果在访问控制列表中有的话,扩展访问控制列表4-3,不匹配,不匹配,不匹配,扩展访问控制列表4-4,扩展访问控制列表的配置3-1,第一步,使用access-list命令创建扩展访问控制列表,Router(config)#access-list access-list-number permit|deny protocol source source-wildcard destination destination-wildcard operator port established log,扩展访问控制列表操作符的含义,扩展访问控制列表的配置3-2,扩展访问控制列表的配置3-3,第二步,使用ip access-group命令将扩展访问控制列表应用到某接口,Router(config-if)#ip access-group access-list-number in|out,扩展ACL应用1:拒绝ftp流量通过E0,第一步,创建拒绝来自、去往、ftp流量的ACL第二步,应用到接口E0的出方向,Router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21Router(config)#access-list 101 permit ip any any,Router(config)#interface fastthernet 0/0Router(config-if)#ip access-group 101 out,扩展ACL应用2:拒绝telnet流量通过E0,第一步,创建拒绝来自、去往、telnet流量的ACL第二步,应用到接口E0的出方向上,Router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23Router(config)#access-list 101 permit ip any any,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group 101 out,命名的访问控制列表2-1,标准ACL和扩展ACL中可以使用一个字母数字组合的字符串(名字)代替来表示ACL的表号 命名IP访问列表允许从指定的访问列表删除单个条目如果添加一个条目到列表中,那么该条目被添加到列表末尾 不能以同一个名字命名多个ACL在命名的访问控制列表下,permit和deny命令的语法格式与前述有所不同,命名的访问控制列表2-2,第一步,创建名为cisco的命名访问控制列表第二步,指定一个或多个permit及deny条件 第三步,应用到接口E0的出方向,Router(config)#interface fastethernet 0/0Router(config-if)#ip access-group cisco out,Router(config)#ip access-list extended cisco,Router(config-ext-nacl)#deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23Router(config-ext-nacl)#permit ip any any,查看访问控制列表2-1,Router#show ip interface fastethernet 0/0 FastEthernet0/0 is up,line protocol is up Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is cisco Inbound access list is not set Proxy ARP is enabled Local Proxy ARP is disabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled,查看访问控制列表2-2,Router#show access-list Extended IP access list cisco 10 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq telnet 20 permit ip any any,本章总结,访问控制列表,访问控制列表的种类,访问控制列表的工作原理,访问控制列表的反码,访问控制列表概述,扩展访问控制列表,标准访问控制列表,什么是扩展访问控制列表,扩展访问控制列表的应用与配置,命名访问控制列表,标准访问控制列表的应用与配置,什么是标准访问控制列表,访问控制列表(ACL)是应用在路由器接口的指令列表(规则),ACL的工作原理:根据预先定义好的规则对包进行过滤,从而达到访问控制的目的,ACL的处理过程:若第一条不匹配,则依次往下进行判断,直到有任一条语句匹配,ACL使用反码来标志一个或几个地址是被允许还是被拒绝,标准访问控制列表:检查被路由的数据包的源地址。其结果基于源网络/子网/主机IP地址来决定是允许还是拒绝转发数据包。它使用1到99之间的数字作为表号,对数据包的原地址与目标地址均进行检查。它也能检查特定的协议、端口号以及其它参数。它使用100到199之间的数字作为表号,应用访问控制列表首先使用access-list命令创建访问控制列表,再用ip access-group命令把该访问控制列表应用到某一接口,可以使用一个字母数字组合的字符串(名字)代替前面所使用的数字(1199)来表示ACL的表号,实验,实验背景随着BENET公司网络建设的开展,对网络的安全性也要求越来越高,需要在路由器上应用访问控制列表进行控制作为网络管理员,需要设计访问控制条件,对通过路由器的数据包进行过滤一台路由器为外部路由器,一台路由器为公司内部路由器,下面连接两个网段:网段1()和网段2(),对公司内网络和外部网络的通信进行控制,实验拓扑,测试服务器,测试服务器,网段1的测试PC,网段2的测试PC,一共5组,公共外部路由器,实验路由器1,实验路由器5,网段1,网段2,实验任务2-1,任务1 标准访问控制列表配置完成标准 在网段1上的PC上,测试结果是网络连通在网段2上的PC上,测试结果是网络不能到达,实验任务2-2,任务2 扩展访问控制列表配置完成标准在网段1的PC上,测试结果是网络连通在网段1的PC上访问内部服务器的WWW服务,成功在网段1的PC上访问内部服务器的tenet服务,不成功在网段2的PC上,测试结果是网络连通在网段2的PC上访问内部服务器的WWW服务,不成功在网段2的PC上访问内部服务器的tenet服务,成功,

    注意事项

    本文(访问控制列表ACL.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开