扩展的访问控制列表,可以采用以下哪几个来不允许有扩展属性或者拒绝报文

“网络工程师培训”基础教程第十章防火墙配 - 爱问共享资料
10.第十章防火墙配置.pdf
10.第十章防火墙配置.pdf
10.第十章防火墙配置.pdf
简介:本文档为《10.第十章防火墙配置pdf》,可适用于考试题库领域,主题内容包含“网络工程师培训”基础教程第十章防火墙配置第十章防火墙及配置防火墙介绍简单的说防火墙的作用是在保护一个网络免受“不信任”网络的攻击的同时保证两个网络符等。
侵权或盗版
*若权利人发现爱问平台上用户上传内容侵犯了其作品的信息网络传播权等合法权益时,请按照平台要求书面通知爱问!
赌博犯罪类
添加成功至
资料评价:
所需积分:0思科与华为访问控制列表(ACL)的区别
我的图书馆
思科与华为访问控制列表(ACL)的区别
网络基础知识
&&&&& 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Access Control List)定义的。访问控制列表是由permit |
deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到路由器接口上,路由器根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。
一、思科与华为访问控制列表分类的区别
1、在华为路由器里访问控制列表的用途,可以分为三类:
1)基本的访问控制列表(basic acl)
&&&&&& 基本访问控制列表只能使用源地址信息,做为定义访问控制列表的规则的元素。通过上面小节介绍的acl的命令,可以创建一个基本的访问控制列表,同时进入基本访问控制列表视图,在基本访问控制列表视图下,可以创建基本访问控制列表的规则。
rule [ rule-id ] { permit | deny } [ source { sour-addr sour-wildcard | any } ] [ time-range time-name ]
2)高级的访问控制列表(advanced acl)
&&&&&& 高级访问控制列表可以使用数据包的源地址信息、目的地址信息、IP承载的协议类型、针对协议的特性,例如TCP的源端口、目的端口,ICMP协议的类型、code等内容定义规则。可以利用高级访问控制列表定义比基本访问控制列表更准确、更丰富、更灵活的规则。
rule [ rule-id ] { permit | deny } protocol [ source {sour-addr sour-wildcard | any }] [ destination { dest-addr dest-wildcard | any }] [ source-port operator port1 [ port2 ] ] [ destination-port
operator port1 [ port2 ] ] [ icmp-type icmp-type icmp-code ] [ precedence precedence ] [ tos tos ] [ time-range time-name ]
3)基于接口的访问控制列表(interface-based acl)
&&&&&& 基于接口的访问控制列表,是一种特殊的访问控制列表,可以根据接收报文的接口指定规则。
rule [ rule-id ] { permit | deny } { interface interface-type interface-number | any } [ time-range time-name ]
2、在思科路由器里访问控制列表常见的有两类
1)标准的访问控制列表
跟华为的基本访问控制列表一样,只检查数据包的源地址。
access-list ACL号 permit|deny host ip地址
2)扩展的访问控制列表
跟华为的高级访问控制列表类似,既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型、端口号等。
access-list ACL号 [permit|deny] [协议] [定义过滤源主机范围] [定义过滤源端口] [定义过滤目的主机访问] [定义过滤目的端口]
3)除了上述两种访问控制列表之外,思科路由器中还有:基于名称的访问控制列表、反向访问控制列表、基于时间的访问控制列表等,但在日常维护中比较少使用。
二、思科与华为访问控制列表编号范围的区别
访问控制列表的使用用途是依靠数字的范围来指定的。
1、在华为路由器里,范围的访问控制列表是基本的访问控制列表,范围的访问控制列表是高级的访问控制列表,是基于接口的访问控制列表。
2、在思科路由器里,标准的访问控制列表使用 1~99 以及之间的数字作为表号,扩展的访问控制列表使用 100~199以及之间的数字作为表号。
三、思科与华为访问控制列表匹配顺序的区别
1、华为路由器访问控制列表匹配规则
&&&&&& 一个访问控制列表可以由多条“permit | deny”语句组成,每一条语句描述的规则是不相同,这些规则可能存在重复或矛盾的地方,在将一个数据包和访问控制列表的规则进行匹配的时候,到底采用哪些规则呢?就需要确定规则的匹配顺序。
有两种匹配顺序:
1)配置顺序
&&&&&& 配置顺序,是指按照用户配置ACL的规则的先后进行匹配。
2)自动排序
&&&&&&&自动排序使用“深度优先”的原则。“深度优先”规则是把指定数据包范围最小的语句排在最前面。这一点可以通过比较地址的通配符来实现,通配符越小,则指定的主机的范围就越小。比如129.102.1.1 0.0.0.0指定了一台主机:129.102.1.1,而129.102.1.1
0.0.255.255则指定了一个网段:129.102.1.1~129.102.255.255,显然前者在访问控制规则中排在前面。具体标准为:对于基本访问控制规则的语句,直接比较源地址通配符,通配符相同的则按配置顺序;对于基于接口的访问控制规则,配置了“any”的规则排在后面,其它按配置顺序;对于高级访问控制规则,首先比较源地址通配符,相同的再比较目的地址通配符,仍相同的则比较端口号的范围,范围小的排在前面,如果端口号范围也相同则按配置顺序。
&&&&& 使用那一种匹配顺序,在创建ACL的时候就可以指定。
acl [ number ] acl-number [ match-order { config | auto } ]
2、思科路由器访问控制列表匹配规则
&&&&&& 思科路由器一般情况下采用顺序匹配方式,只要一条满足就不会继续查找,另外在思科的访问控制列别中,最后一条是隐含拒绝的,即前面所有条目都不匹配的话,则默认拒绝。任何条件下只给用户能满足他们需求的最小权限。
TA的最新馆藏[转]&
喜欢该文的人也喜欢南京工程学院
期 末 报 告
课 程 名 称
路由与交换技术
报 告 名 称我们身边的路由与交换技术(ACL)
学 生 班 级K软件工程121
学 生 姓 名孙玉光
学 生 学 号
一、摘要 随着网络技术的发展,网络工程技术人员越来越受到社会的欢迎。“路由与交换技术”是一门理论性和实践性都很强的课程,是网络工程专业的核心课程之一。路由、交换与远程访问技术是现代计算机网络领域中三大支撑技术体系。中小型企业园区网网络建设提出了一些有特点的建设思路。整个方案较好的解决了实用性、先进性、可管理性的平衡问题,实现了整个企业园区范围的联网。
二、引言 在竞争越来越激烈的情形下,网络应用在企业运营中的作用越来越重要,网络的应用为不同企业之间的合作,企业内部部门之间的通信,以及资源的共享提供了途径;但同时网络互联也导致了企业的资料和各部门之间数据的保密性降低,影响了企业的信息安全。因此,企业网络的安全管理必须考虑到各部门之间的访问控制,采用访问控制列表ACL能够保证企业网络资源不被非法使用和访问,外来入侵者不能盗窃到内部信息,并能降低企业增加网络安全设备所付出的额外支出。 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Access Control List)定义的。访问控制列表是由permit | deny等语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到路由器或交换机接口上,它们根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。
三、ACL技术详述 1、ACL介绍: ACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。 ACL技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台网络设备间的网络应用,也可以按照网段进行大范围的访问控制管理,为网络应用提供了一个有效的安全手段。 一方面,采用ACL技术,网络管理员需要明确每一台主机及工作站所在的IP子网并确认它们之间的访问关系,适用于网络终端数量有限的网络。对于大型网络,为了完成某些访问控制甚至不得不浪费很多的IP地址资源。同时,巨大的网络终端数量,同样会增加管理的复杂度和难度。另一方面,维护ACL不仅耗时,而且在较大程度上增加路由器开销。访问控制列表的策略性非常强,并且牵涉到网络的整体规划,它的使用对于策略制定及网络规划的人员的技术素质要求比较高。因此,是否采用ACL技术及在多大的程度上利用它,是管理效益与网络安全之间的一个权衡。 访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用 来控制端口进出的数据包。 ACL 适用于所有的被路由协议,如 IP、IPX、AppleTalk 等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问 进行控制。ACL 可以限制网络流量、提高网络性能;ACL 可以提供对通信流量的控制手段;ACL 是提供网络安全访问的基本手段;ACL 可以在路由器端口处决定哪种类型的通信流量被转发或 被阻塞。 目前有两种主要的 ACL:标准 ACL 和扩展 ACL。标准的 ACL 使用 1 ~ 99 以及
之间的数字作为表号,扩展的 ACL 使用 100 ~ 199 以及
之间的数字作为表号。 标准 ACL 可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通 信流量,或者拒绝某一协议簇(比如 IP)的所有通信流量。
扩展 ACL 比标准 ACL 提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许 外来的 Web 通信流量通过,拒绝外来的 FTP 和 Telnet 等通信流量”,那么,他可以使用扩展 ACL 来达到目的,标准 ACL 不能控制这么精确。 路由器工作在网络层,是信息出入的必经之路,能有效的防止外部用户对局域网的安全访问。同时可以限制网络流量,也可以限制局域网内的用户或设备使 用网络资源。因此,网络路由过滤对网络的安全具有举足轻重的作用。 目前大部分的路由器都是通过访问控制列表技术来允许或拒绝报文通过。当路由器的访问控制列表的安全特性被充分利用时,路由器将变成一个有效的、稳 定的、安全的、坚固的防御体系,既能抵御外部的攻击,又能限制内部用户对外部的非法访问,在很大程度上提高了网络的安全性。因此,可以说访问控制列表是网络防御外来攻击的第一道关卡。 本文以某企业真实拓扑图为例,讨论如何利用路由器的访问控制列表技术提高网络的安全性。 访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端VI号、协议等特定指示条件来决定。通过灵活地增加访问控制列表,ACL可以当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。
2、ACL的作用: 本次实验主要通过理解上述ACL的意义及功能,通过自己配置ACL来实现对任意网段的数 据的阻塞和对任意网段的ping服务进行阻塞,以达到学会ACL基本配置,理解ACL的功能及实现为目的。本文以某企业真实拓扑图为例,讨论如何利用路由器的访问控制列表技术提高网络的安全性。 访问控制列表的作用:
各种数据在其上快速通过,今天的网络就好比一条复杂的高速公路,各种数据在其上快速通过,为了正确的规划流量,保证网络的畅通,安全。 为了正确的规划流量,保证网络的畅通,安全。我们就要设一些禁行 标志、规定单行线等等,标志、规定单行线等等,这就是网络上的 ACL 其实在网络上有很多种方法可以实现以上的作用,其实在网络上有很多种方法可以实现以上的作用,但是最简单易行的 还是访问控制列表。还是访问控制列表。 访问控制列表:就是用来在使用路由技术的网络里,识别和 过滤那些由某些网络发出的或者被发送出去到某些网络的 符合我们所规定条件的数据流量, 符合我们所规定条件的数据流量,以决定这些数据流量是应 该转发还是应该丢弃的技术。该转发还是应该丢弃的技术。 由于以上的定义我们可以看出,在路由器上实现 ACL 就是一种实现防火墙的手段。ACL 的应用放置在路由器的接口上,预先把建好的 ACL 放置在路由器的接口上,对接口上进方向或 者出方向的数据包进行过滤,但是访问控制列表只能过滤经过路 者出方向的数据包进行过滤,路由器的数据包,路由器的数据包,不能过滤其本身产生的数据包。不能过滤其本身产生的数据包。
3、ACL案例 现以一个实例,设计中小企业网络控制方案并实现:企业有人事部、软件开发部、网站设计部、财务部4个中心部门。企业内部有一台主交换机,各部门可以再接普通交换机进行扩充,现用一台路由器来实现企业内部各部门间的访问控制及互联网访问控制。 一、企业网络控制方案应实现的以下功能: 1.不同部门之间不能互相访问,同部门之间的员工可以互相访问; 2.企业管理者可以访问所有的部门,自由访问Internet; 3.部门的员工在特定时间段访问Internet; 4.对服务器的访问有限制,要区分不同部门的网络; 5.财务部只有Email的数据被允许,而其他类型的数据流量都会被路由器禁止。这样可以限制企业内部对外部网络的访问,只允许收发邮件,而不能进行其他的网络访问; 6.各部门禁止访问QQ和网络游戏,还可以限制员工浏览网页、限制员工上传企业内部的资料,从而保护企业信息的安全,限制使用BT下载工具浪费流量等; 7.控制上班期间上网时间分配。 二、该方案的以上功能通过如下步骤实现: 1.首先给4个部门划分VLAN,人事、软件开发、网站设计和财务部分别对应VLAN2,VLAN3,VLAN4 和VLAN5,再为它们分配相应的IP 网段,再根据企业的需要,如图1所示利用基于IP 地址的扩展ACL 来控制各部门之间的访问限制。
2.访问控制列表保护企业网络安全在企业内部服务器和客户端上使用访问控制列表可以保护企业的内部网络安全,使该企业的网络连接互联网时免受外部黑客的攻击。然而对于企业网络来说,不仅有外部攻击还有内部的攻击。内部的访问控制列表ACL可以帮助保护网络安全免遭内部危害,如员工盗窃企业机密他的最新文章
他的热门文章
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)

我要回帖

更多关于 允许扩展名 的文章

 

随机推荐